كشفت شركة Blue Coat Labs المتخصصة بمُنتجات الشبكات والأمن الرقمي، عن انتشار برمجية خبيثة تُصيب الهواتف والحواسب اللوحية العاملة بنظام أندرويد، يمكن أن تؤدي إلى اختراق الجهاز بمجرد فتح الضحية لروابط الويب الناشرة للهجمة، ودون الحاجة لقيامه بتثبيت أية تطبيقات أو أية خطوات أخرى.
و أضافت الشركة أن هذه قد تكون هي المرة الأولى التي تنجح فيها ثغرة بتثبيت برمجيات خبيثة على هاتف محمول بدون أي تفاعل من قِبَل الضحية، وأضافت أن هذه الهجمة تستطيع تثبيت التطبيق الخبيث في هاتف الضحية أو حاسبه اللوحي بصمت، وبدون إظهار أية رسائل بما في ذلك رسالة “أذونات التطبيق” التي تظهر عادةً لدى تثبيت أي تطبيق على أندرويد.
وتقوم شيفرة جافا سكربت خاصة بتشغيل الهجمة تلقائيًا لدى دخول الضحية إلى الموقع الخبيث بواسطة هاتف أندرويد يعمل بالإصدارات 4.0 حتى 4.3، حيث يتم استغلال ثغرة موجودة ضمن أحد ملفات لينوكس التنفيذية التي يعتمد عليها أندرويد، كي يتم تثبيت تطبيق من النوع apk. هو عبارة عن فيروس من نوع حصان طروادة Trojan ينتمي إلى فئة فيروسات الفدية Ransomware.
وتحاول البرمجية الخبيثة خداع المستخدم عبر تنكّرها بشكل رسالة صادرة عن موقع حكومي باسم “شرطة الإنترنت” Cyber.Police توهم المُستخدم بأنه قام بمخالفة للقانون أثناء تصفحه لشبكة الإنترنت، ثم تقوم بإقفال جهازه ومنعه من استخدامه، بحيث لا تظهر للضحية في هذه الحالة إلا شاشة واحدة تطلب منه دفع 200 دولار بشكل بطاقتي “آيتونز” بقيمة 100 دولار لكل منها، مُقابل إعادة فتح جهاز المُستخدم من جديد. وترى شركة بلو كوت بأن هذا يبدو غريبًا لأن بطاقات آيتونز قابلة للتتبّع من قِبَل آبل أو شركائها، في حين درجت برمجيات الفدية الأخرى على الطلب من المستخدم القيام بالدفع من خلال عملات BitCoin الإلكترونية التي لا تتيح تتبّع مُستقبِل المبلغ.
وأضافت الشركة بأن البرمجية الخبيثة تقوم بإقفال الهاتف فقط ولا تقوم بتشفير البيانات والملفات، وبالتالي يُمكن للمُستخدم في حال الإصابة وصل هاتفه أو حاسبه اللوحي بجهاز الكمبيوتر ونقل ملفاته ومن ثم القيام بإعادة تهيئة الهاتف إلى حالة المصنع حيث تُعتبر هذه هي الطريقة الوحيدة حاليًا للتخلص من الفيروس.
و أضافت الشركة أن هذه قد تكون هي المرة الأولى التي تنجح فيها ثغرة بتثبيت برمجيات خبيثة على هاتف محمول بدون أي تفاعل من قِبَل الضحية، وأضافت أن هذه الهجمة تستطيع تثبيت التطبيق الخبيث في هاتف الضحية أو حاسبه اللوحي بصمت، وبدون إظهار أية رسائل بما في ذلك رسالة “أذونات التطبيق” التي تظهر عادةً لدى تثبيت أي تطبيق على أندرويد.
وتقوم شيفرة جافا سكربت خاصة بتشغيل الهجمة تلقائيًا لدى دخول الضحية إلى الموقع الخبيث بواسطة هاتف أندرويد يعمل بالإصدارات 4.0 حتى 4.3، حيث يتم استغلال ثغرة موجودة ضمن أحد ملفات لينوكس التنفيذية التي يعتمد عليها أندرويد، كي يتم تثبيت تطبيق من النوع apk. هو عبارة عن فيروس من نوع حصان طروادة Trojan ينتمي إلى فئة فيروسات الفدية Ransomware.
وتحاول البرمجية الخبيثة خداع المستخدم عبر تنكّرها بشكل رسالة صادرة عن موقع حكومي باسم “شرطة الإنترنت” Cyber.Police توهم المُستخدم بأنه قام بمخالفة للقانون أثناء تصفحه لشبكة الإنترنت، ثم تقوم بإقفال جهازه ومنعه من استخدامه، بحيث لا تظهر للضحية في هذه الحالة إلا شاشة واحدة تطلب منه دفع 200 دولار بشكل بطاقتي “آيتونز” بقيمة 100 دولار لكل منها، مُقابل إعادة فتح جهاز المُستخدم من جديد. وترى شركة بلو كوت بأن هذا يبدو غريبًا لأن بطاقات آيتونز قابلة للتتبّع من قِبَل آبل أو شركائها، في حين درجت برمجيات الفدية الأخرى على الطلب من المستخدم القيام بالدفع من خلال عملات BitCoin الإلكترونية التي لا تتيح تتبّع مُستقبِل المبلغ.
وأضافت الشركة بأن البرمجية الخبيثة تقوم بإقفال الهاتف فقط ولا تقوم بتشفير البيانات والملفات، وبالتالي يُمكن للمُستخدم في حال الإصابة وصل هاتفه أو حاسبه اللوحي بجهاز الكمبيوتر ونقل ملفاته ومن ثم القيام بإعادة تهيئة الهاتف إلى حالة المصنع حيث تُعتبر هذه هي الطريقة الوحيدة حاليًا للتخلص من الفيروس.