نحن نعلم جيدًا أن طرق التحليل في متجر غوغل بلاي ليست مثالية. أزالت غوغل هذا العام من متجرها أكثر من 200 تطبيق يحتوي على فيروس تايلاندي خطير ، و 101 تطبيقًا أخفى برنامج SpinOk للتجسس ، و 60 مع برنامج Goldoson الخبيث ، و 11 مع فيروس مصرفي و 3 تطبيقات رياضية تبين أنها ضارة جدًا.
حسنًا ، اكتشفت شركة الأمن السيبراني Zimperium تقنية ضغط جديدة تسمح للقراصنة بإخفاء الفيروسات في ملفات APK. هذا صحيح ، يبدو أن كل شيء يشير إلى أن قراصنة الإنترنت يمكنهم الآن التهرب بسهولة من أساليب التحليل ... هل يمكنهم اختراق أنظمة الأمان بهذه التقنية الجديدة ؟ انضم إلينا لاكتشافها.في الوقت الحالي ، عادةً ما يتم اكتشاف الغالبية العظمى من التطبيقات التي تحتوي على برامج ضارة بسهولة عن طريق تحليل ملفات التثبيت الخاصة بها (APK). هذا بفضل تقنيات التحقق المتقدمة التي تراجع كل قسم من أقسام الملفات بحثًا عن ملف ضار قابل للتنفيذ. الآن ، وجد مجرمو الإنترنت طريقة جديدة لإخفاء الفيروسات في APK لتطبيق لأجهزة أندرويد.
هذه تقنية ضغط جديدة تتكون من تعيين اسم ملف أطول من 256 حرفًا. ويرجع ذلك إلى أن العديد من أدوات التحليل لديها حد الأحرف المحدد افتراضيًا. لهذا السبب ، عند تجاوزه ، تحدث حالات فشل أثناء التحليل تسمح للبرامج الضارة الموجودة داخل APK بالمرور دون أن يلاحظها أحد. إلى جانب ذلك ، يتلاعب المتسللون أيضًا بقسم AndroidManifest.xml عن طريق إضافة مجموعات من السلاسل التالفة التي تقاطع عملية تحليل APK.
وبالمثل ، أفادت شركة الأمن السيبراني أنها اكتشفت أكثر من 3300 ملف APK ضار استخدم هذه التقنية لتجاوز آليات الأمان لمتاجر التطبيقا المختلفة. لحسن الحظ ، نجح 71 فقط من حزم APK هذه في العمل بشكل كافٍ للتشغيل على أندرويد 9 وما فوق.
أخيرًا ، تجدر الإشارة إلى أن هذه التقنية الجديدة لم تنجح في انتهاك أمان متجر غوغل بلاي بعد ، لذلك لن تجد في متجر غوغل أي تطبيق يقوم بتلقيح فيروس أو برنامج ضار على هاتفك المحمول باستخدام طريقة الضغط هذه.
ليست هناك تعليقات:
إرسال تعليق