بشكل مستمر، يبحث ممثلو التهديد عن طرق جديدة للتسلل إلى أجهزتنا والحصول على وصول غير مصرح به، الآن، وفقًا لتقرير صادر عن شركة الأمان Zimperium ، وجد المخترقون طريقة جديدة لنشر البرامج الضارة بشكل منفصل على الأجهزة باستخدام تقنية ضغط جديدة على ملفات APK ، مما يجعل البرامج الضارة غير مرئية بشكل فعال لتدابير الأمن التقليدية.
وقد تم الإبلاغ عن التقنية الجديدة لأول مرة من قبل Joe Security ، الذي اكتشف أن ملف APK تمكن من أن يظل غامضًا للتحليل، هذا لأنه على عكس البرامج الضارة التقليدية التي تطلق تنبيهات معروفة، تسمح التكتيكات الجديدة للمخترقين بالبقاء في منطقة مجهولة لكل من برامج مكافحة الفيروسات وخبراء الأمن، ويتضمن أحد هذه الأساليب استخدام أسماء الملفات التي تتجاوز الحد الأقصى البالغ 256 حرفًا، مما يتسبب عمداً في حدوث أعطال في أدوات التحليل المختلفة، بالإضافة إلى ذلك، يتلاعب المخترقون أيضًا بملفات AndroidManifest.xml ويستخدمون مجموعات السلاسل المشوهة لتعطيل الأدوات التي تتعامل مع ملفات Android XML.
كما ويكشف التقرير أيضًا وجود 3300 ملف APK تستخدم حاليًا تقنيات مكافحة التحليل الجديدة، وعلى الرغم من أن معظم ملفات APK هذه تالفة بما يتجاوز النقطة التي يمكن لنظام اندرويد تحميلها ، فقد ثبت أن مجموعة فرعية من 71 ملف APK ضار تعمل بسلاسة على إصدارات نظام التشغيل اندرويد 9.0 والإصدارات الأحدث.
أخيرًا، على الرغم من أن النوع الجديد من البرامج الضارة يمكن أن يعيث فسادًا، إلا أن التقرير يسلط الضوء على عدم وصول هذا الأسلوب الجديد لأي من التطبيقات على متجر قوقل بلاي، هذا في الوقت الحالي !
ليست هناك تعليقات: