أخبار تقنيةتقنيةتكنولوجياشروحاتمراجعات تقنيةمقالات معلوماتية

بدأ أحد تطبيقات Android الشهيرة بالتجسس سرا على مستخدميه بعد شهور من الموافقة عليه على Google Play

بدأ أحد تطبيقات Android الشهيرة بالتجسس سرا على مستخدميه بعد شهور من الموافقة عليه على Google Play

تقول شركة للأمن السيبراني إن تطبيقًا شهيرًا لتسجيل شاشات Android ، والذي حقق عشرات الآلاف من التنزيلات على متجر تطبيقات Google ، بدأ بعد ذلك في التجسس على مستخدميه ، بما في ذلك سرقة تسجيلات الميكروفون وغيرها من المستندات من هاتف المستخدم.

وجدت الأبحاث التي أجرتها ESET أن تطبيق Android ، “iRecorder – Screen Recorder” ، قدم الشفرة الضارة كتحديث للتطبيق بعد عام تقريبًا من إدراجه لأول مرة على Google Play. سمح الرمز ، وفقًا لـ ESET ، للتطبيق بتحميل دقيقة من الصوت المحيط خلسة من ميكروفون الجهاز كل 15 دقيقة ، بالإضافة إلى إخراج المستندات وصفحات الويب وملفات الوسائط من هاتف المستخدم.

التطبيق لم تعد مدرجة في Google Play. إذا قمت بتثبيت التطبيق ، يجب عليك حذفه من جهازك. بحلول الوقت الذي تم فيه سحب التطبيق الضار من متجر التطبيقات ، كان قد حقق أكثر من 50000 عملية تنزيل.

تستدعي ESET التعليمات البرمجية الضارة AhRat ، وهي نسخة مخصصة من حصان طروادة مفتوح المصدر للوصول عن بُعد يسمى AhMyth. تستفيد أحصنة طروادة الوصول عن بُعد (أو RAT) من الوصول الواسع إلى جهاز الضحية ويمكن أن تتضمن غالبًا جهاز التحكم عن بُعد ، ولكنها تعمل أيضًا بشكل مشابه لبرامج التجسس وبرامج الملاحقة.

لقطة شاشة لـ iRecorder ، التطبيق المتأثر ، في Google Play حيث تم تخزينه مؤقتًا في Internet Archive في عام 2022.

لقطة شاشة لـ iRecorder مُدرجة في Google Play حيث تم تخزينها مؤقتًا في Internet Archive في عام 2022. اعتمادات الصورة: تك كرانش (لقطة شاشة)

Lukas Stefanko ، الباحث الأمني ​​في ESET الذي اكتشف البرنامج الضار ، قال في منشور مدونة أن تطبيق iRecorder لا يحتوي على ميزات ضارة عند إطلاقه لأول مرة في سبتمبر 2021.

بمجرد دفع رمز AhRat الخبيث كتحديث تطبيق للمستخدمين الحاليين (والمستخدمين الجدد الذين سينزلون التطبيق مباشرة من Google Play) ، بدأ التطبيق في الوصول خلسة إلى ميكروفون المستخدم وتحميل بيانات هاتف المستخدم إلى خادم يتحكم فيه البرنامج الضار. المشغل أو العامل. قال Stefanko إن التسجيل الصوتي “يتناسب مع نموذج أذونات التطبيق المحدد بالفعل” ، نظرًا لأن التطبيق مصمم بطبيعته لالتقاط تسجيلات شاشة الجهاز وسيطلب منحه إمكانية الوصول إلى ميكروفون الجهاز.

ليس من الواضح من زرع الشفرة الخبيثة – سواء أكان المطور أم شخصًا آخر – أو لأي سبب. قامت TechCrunch بإرسال بريد إلكتروني إلى عنوان البريد الإلكتروني الخاص بالمطور الذي كان موجودًا في قائمة التطبيق قبل سحبه ، ولكن لم يتم الرد عليه بعد.

قال ستيفانكو إن الشفرة الخبيثة من المحتمل أن تكون جزءًا من حملة تجسس أوسع – حيث يعمل المتسللون على جمع المعلومات عن أهداف من اختيارهم – أحيانًا نيابة عن الحكومات أو لأسباب مالية. وقال إنه “من النادر أن يقوم المطور بتحميل تطبيق شرعي ، والانتظار لمدة عام تقريبًا ، ثم تحديثه بشفرة ضارة”.

ليس من غير المألوف أن تدخل التطبيقات السيئة إلى متاجر التطبيقات ، كما أنها ليست المرة الأولى التي تدخل فيها AhMyth تسللت طريقها في Google Play. تقوم كل من تطبيقات Google و Apple بشاشات البرامج الضارة قبل إدراجها للتنزيل ، وفي بعض الأحيان تتصرف بشكل استباقي لسحب التطبيقات عندما تعرض المستخدمين للخطر. العام الماضي ، جوجل قال منع أكثر من 1.4 مليون تطبيق ينتهك الخصوصية من الوصول إلى Google Play.

 

بدأ أحد تطبيقات Android الشهيرة بالتجسس سرا على مستخدميه بعد شهور من الموافقة عليه على Google Play

#بدأ #أحد #تطبيقات #Android #الشهيرة #بالتجسس #سرا #على #مستخدميه #بعد #شهور #من #الموافقة #عليه #على #Google #Play