Close Menu
    رائج الآن

    وزير الخارجية اليوناني يلتقي خليفة حفتر في بنغازي وملف الهجرة على بساط البحث

    الإثنين 07 يوليو 1:07 ص

    فتح التسجيل للدفعة الرابعة من برنامج "عُلُوّ السياحة" لتأهيل الخريجين

    الإثنين 07 يوليو 1:04 ص

    اتفاقية للتعاون العسكري بين الكويت ومصر

    الإثنين 07 يوليو 12:57 ص
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • وزير الخارجية اليوناني يلتقي خليفة حفتر في بنغازي وملف الهجرة على بساط البحث
    • فتح التسجيل للدفعة الرابعة من برنامج "عُلُوّ السياحة" لتأهيل الخريجين
    • اتفاقية للتعاون العسكري بين الكويت ومصر
    • رئيس هيئة الإذاعة والتلفزيون يستقبل سفير الاتحاد الأوروبي لدى المملكة
    • 3 سيناريوهات بشأن حادث احتراق سيارة جوتا لاعب ليفربول ووفاته المأساوية
    • منتصر الحمد: كيف نعيد تموضع اللغة العربية كفاعل ثقافي عالمي؟
    • وظائف لحملة الثانوية في السعودية: قائمة بأفضل الفرص المتاحة الآن
    • جدعون ليفي: أطلقوا سراح جميع الرهائن إسرائيليين وفلسطينيين
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » اكتشاف مجموعة تطبيقات “أندرويد” تستخدم في التجسس لمصلحة كوريا الشمالية.. ما القصة؟
    تكنولوجيا

    اكتشاف مجموعة تطبيقات “أندرويد” تستخدم في التجسس لمصلحة كوريا الشمالية.. ما القصة؟

    فريق التحريربواسطة فريق التحريرالأربعاء 26 مارس 3:51 م1 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    رغم القيود التي تضعها “غوغل” على متجر “بلاي” الخاص بتحميل تطبيقات “أندرويد”، فإن القراصنة دائمًا ما يجدون طرقًا لإضافة تطبيقات خبيثة تحتوي على برمجيات مراقبة وتجسس، وهذه المرة استطاعت شركة الأمن السيبراني”لوك أوت” (Lookout) اكتشاف مجموعة تطبيقات خبيثة تعتمد على برمجية تجسس جديد تدعى “كوسبي” (KoSpy).

    نشرت “لوك أوت” تقريرًا مفصلًا عن هذه البرمجية وآليات استخدامها واكتشافها عبر مدونتها الرسمية، وبينما قامت “غوغل” بإزالة التطبيقات فور ظهور التقرير فإن أحد التطبيقات قد تم تحميله عدة مرات قبل إزالته.

    كذلك أشارت الشركة إلى أن التطبيقات تابعة لمجموعة من القراصنة مرتبطة بحكومة كوريا الشمالية بشكل وثيق.

    اكتشاف التطبيقات الخبيثة

    بحسب التقرير الذي نشرته الشركة، فإن التطبيقات تنكرت في شكل تطبيقات من أجل إدارة النظام وتحسين عمله، أي إنها كانت تأتي على شكل تطبيقات لتنظيم الملفات وتحديث التطبيقات الأخرى فضلًا عن إزالة البرمجيات الخبيثة وجعل الجهاز أسرع وأكثر سلاسة في الاستخدام.

    وبشكل أكثر دقة، تنكرت البرمجية الخبيثة خلف 5 أنواع من التطبيقات، بدءًا من تطبيق إدارة الهاتف وتطبيق إدارة الملفات وتطبيق الإدارة الذكية وتطبيق يدعى “كاكاو سيكيوريتي” (Kakao Security) وأخيرًا تطبيق لتحديث أنظمة الهاتف والتطبيقات الأخرى.

    وفور أن يتم تحميل التطبيق، يطلب من المستخدم مجموعة كبيرة من الصلاحيات التي تثير الشكوك، بدءًا من صلاحية الوصول وقراءة الرسائل النصية وسجل المكالمات والملفات المخزنة في الهاتف فضلًا عن الاستماع إلى الأصوات المحيطة وأخذ لقطات للشاشة وتسجيل موقع الهاتف بشكل مستمر وتخزينه في خوادم التطبيق، وهي الخوادم ذاتها التي تتحكم فيها حكومة كوريا الشمالية.

    ولاحظت الشركة أيضًا وجود التطبيقات في 3 متاجر “أندرويد” مستقلة على غرار “غوغل بلاي”، وهي متاجر تطبيقات تملك ضوابط وقيودا أقل صرامة من تلك التي تضعها “غوغل”، ولذا يستهدفها القراصنة عادة.

    اعتمدت برمجية “كوسبي” على بنية تحتية تدعم التحكم في الأوامر عبر خطوتين، الأولى كانت دومًا تستهدف خوادم “فاير بيز” (Firebase)، وهي خدمة استضافة التطبيقات وإدارتها مقدمة من “غوغل” نفسها، ثم تقوم بالتواصل مع الخوادم الخارجية التي تتحكم فيها حكومة كوريا الشمالية.

    كما أن التطبيقات التي ضمت هذه البرمجية الخبيثة كانت تملك صفحة خارجية لسياسة الاستخدام وحماية الخصوصية، وهذه الصفحة كانت مستضافة في خوادم ارتبطت بالهجمات السيبرانية التابعة لحكومة كوريا الشمالية منذ عام 2019.

    وتجدر الإشارة إلى أن سياسة الخصوصية في هذه التطبيقات كانت تذكر صراحة أنها تجمع البيانات وتستخدمها في التسويق وقد تشاركها مع أي شريك تراه مناسبًا، وأضافت أن آليات تخزين البيانات الرقمية ومشاركتها ليست آمنة دومًا وقد تتعرض للسرقة في أي وقت.

    من يقف وراء الهجوم؟

    ربطت شركة “لوك أوت” بين الهجوم ومجموعتين من القراصنة هما: “إيه بي تي 37” (APT37) المعروفة باسم “سكاركروفت” (ScarCruft) و”إيه بي تي 43″ (APT43) المعروفة باسم “كيمسوكي” (Kimsuki).

    اسم كل من المجموعتين ارتبط بهجمات سيبرانية شرسة في السابق فضلًا عن انتمائهما الواضع لحكومة كوريا الشمالية وتعاونهما معها في كثير من الأحداث السابقة، وبينما كان الهجوم هذه المرة موجهًا لهواتف “أندرويد”، فإن “سكاركروفت” كان لها هجوم سابق في 2019 ضد حواسيب “ويندوز” يهدف لجمع بيانات الأجهزة المتصلة بها، وأما “كيمسوكي” فقد ارتبط اسمها مع هجوم سابق استخدمت فيه إضافة “كروم” لجمع كلمات المرور وبيانات حسابات المستخدمين من المتصفح.

    استطاعت الشركة الربط بين البرمجية الخبيثة والفرق التي تقف وراءها عبر فحص الخوادم الموجودة داخل التطبيق وتتبعها حتى الوصول إلى العناوين الرقمية لهذه الخوادم. وعند مقارنة هذه العناوين مع قاعدة البيانات التي تملكها الشركة والمرتبطة بالهجمات السيبرانية، تيقنت من المجموعات المسؤولة عن البرمجية وارتباطاتها.

    الهجمات السيبرانية سلاح كوريا الشمالية الأشرس

    انتشرت في السنوات الماضية الهجمات السيبرانية المدعومة من قبل حكومة كوريا الشمالية، وهي تستهدف العديد من القطاعات والأفراد. فبينما كانت برمجية “كوسبي” الخبيثة تستهدف المتحدثين باللغة الإنجليزية والكورية، فإن الحكومة استخدمت مجموعات القراصنة في العديد من الهجمات المختلفة والمتنوعة.

    ومؤخرًا، شاركت مجموعة “لازاروس” (lazarus) الشهيرة في هجمة سيبرانية ضد منصة “باي بت” (ByBit) البارزة في قطاع العملات الرقمية، ونجحت عبر هذا الهجوم في سرقة ما يقرب من 1.5 مليار دولار من الأصول الرقمية للمنصة.

    كما ارتبط اسم قراصنة كوريا الشمالية مع الهجمات السيبرانية ضد مجموعة من المستشفيات والقواعد العسكرية الأميركية فضلًا عن وكالة الفضاء الأميركية “ناسا”، وقد أصدر مكتب التحقيقات الفدرالي “إف بي آي” مذكرة اعتقال بحق الشخص المسؤول عن هذه الهجمات في العام الماضي.

    كيف يمكن الحماية من تطبيقات “أندرويد” الخبيثة؟

    في الوقت الحالي، تنتشر هذه التطبيقات بكثرة في متاجر التطبيقات المختلفة، سواء كانت في متجر تطبيقات “غوغل” وحتى في متجر “آبل” في بعض الأحيان، لذا لا يمكن الاعتماد بالكامل على آليات هذه المتاجر لحذف التطبيقات الخبيثة.

    ولكن يمكن للمستخدمين حماية أنفسهم ومواجهة هذه التطبيقات باتباع مجموعة من النصائح، فمن المهم ألا يتم تثبيت أي تطبيق مجهول المصدر أو غير معروف، ويفضل دومًا الالتزام بالتطبيقات الشهيرة التي تملك ملايين عمليات التحميل، رغم أن هذا ليس معيارًا يضمن أمن التطبيقات في كثير من الأوقات.

    أيضًا تجب مراجعة صلاحيات جميع التطبيقات والتأكد من أن التطبيق لا يحصل على صلاحيات لا يستحقها أو يحتاجها في عمله، ثم حذف أي تطبيق يشتبه في الصلاحيات الخاصة به وأنه يحاول الوصول إلى بيانات المستخدمين بشكل غير آمن.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    برقيات تقنية.. “بايدو” تطلق أداة توليد مقاطع الفيديو ومشروع سيبراني جديد بالتعاون بين ألمانيا وإسرائيل

    “بيلدر إيه آي” تفلس بعد اكتشاف استخدامها لمبرمجين هنود

    شركة أمنية متهمة بالتواطؤ مع قراصنة للحصول على نسبة من أرباحهم

    هل يوجد “آيفون” من دون كاميرا حقا؟

    تعرف على خطة غوغل التي استغرقت 25 عاما للوصول إلى الذكاء الاصطناعي

    “كلاود فلير” تعلن عن أداة تحقق الربح من زيارات أدوات الذكاء الاصطناعي

    “أوكلي ميتا”.. حين تتحدث النظارات وتُفكر

    مظاهرات ضد غوغل بسبب الذكاء الاصطناعي

    “هواوي” تواجه اتهامات جنائية أميركية بسبب سرقة التقنيات

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    فتح التسجيل للدفعة الرابعة من برنامج "عُلُوّ السياحة" لتأهيل الخريجين

    الإثنين 07 يوليو 1:04 ص

    اتفاقية للتعاون العسكري بين الكويت ومصر

    الإثنين 07 يوليو 12:57 ص

    رئيس هيئة الإذاعة والتلفزيون يستقبل سفير الاتحاد الأوروبي لدى المملكة

    الإثنين 07 يوليو 12:53 ص

    3 سيناريوهات بشأن حادث احتراق سيارة جوتا لاعب ليفربول ووفاته المأساوية

    الإثنين 07 يوليو 12:44 ص

    منتصر الحمد: كيف نعيد تموضع اللغة العربية كفاعل ثقافي عالمي؟

    الإثنين 07 يوليو 12:43 ص
    اعلانات
    Demo

    رائج الآن

    وظائف لحملة الثانوية في السعودية: قائمة بأفضل الفرص المتاحة الآن

    الإثنين 07 يوليو 12:42 ص

    جدعون ليفي: أطلقوا سراح جميع الرهائن إسرائيليين وفلسطينيين

    الإثنين 07 يوليو 12:38 ص

    الصين توسع مسارا للطيران وتايوان تندد بمحاولة تغيير الوضع القائم

    الإثنين 07 يوليو 12:37 ص

    بيسنت: صفقات تجارية كبرى قريبة.. تطبيق الرسوم أول أغسطس

    الإثنين 07 يوليو 12:24 ص

    «الوجهة».. وثائقي يعرض الخطوات السعودية لتحقيق رؤية 2030

    الإثنين 07 يوليو 12:23 ص
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟