منها «سامسونج» و«لينوفو»| هواتف شهيرة بها فيروسات تجسس خفية.. فهل جهازك منهم؟

منها «سامسونج» و«لينوفو»| هواتف شهيرة بها فيروسات تجسس خفية.. فهل جهازك منهم؟

منذ 7 سنوات

منها «سامسونج» و«لينوفو»| هواتف شهيرة بها فيروسات تجسس خفية.. فهل جهازك منهم؟

إذا كنت تظن بأن شراء هاتف جديد في علبة "متبرشمة"، يضمن لك هاتفُا آمنًا، ولم يستخدم من قبل، اعتقادًا بأنه قادم من المصنع إليك مباشرة، فأنت مخطئ، حسب تقرير جديد نشرته شركة "CHECK POINT - تشيك بوينت" المتخصصة في تقديم الحلول الأمنية.\nالتقرير كشف وجود 38 هاتفًا بنظام تشغيل أندرويد، أغلبها من صناعة شركة سامسونج، وتأتي بفيروسات وبرمجيات خبيثة مُثبتة مسبقًا، حتى قبل أن يستخدمها المستهلكون.\nالهواتف لم تُذكر جميعها، حيث اكتفت شركة "CHECK POINT" بالإعلان عن 21 هاتفًا فقط، وأفادت بأن عملية تثبيت البرامج الضارة بالأجهزة تمت أثناء عملية التوريد.\nشركة CHECK POINT عُهد إليها بحكم مجالها الأمني، فحص هواتف العاملين بشركتين كبيرتين في مجال التكنولوجيا، الأولى شركة اتصالات كبيرة، والثانية شركة تكنولوجيا مُتعددة الجنسيات.\nفريق التحليل بـ"CHECK POINT" تمكن من معرفة متى انتهت الشركة المصنعة من تثبيت نظام التشغيل وتطبيقاته على كل هاتف، ومتى تم تثبيت البرامج الخبيثة، ومتى بدأ المستخدم في تشغيل هاتفه لأول مرة.\nالشركتان لم يُكشف عن اسمهما، لكن بعد تحليل هواتف العاملين بهما، توصلت "CHECK POINT" إلى أن هناك 38 هاتف أندرويد، أتوا مسبقًا ببرامج خبيثة خفية، قبل أن يستلمها المستخدمون، ولم تكن تلك البرامج ضمن نظام التشغيل الرسمي للشركة المصنعة.\nويعني ذلك أن هناك من ثبت هذه البرامج في الهواتف أثناء عملية توريدها إلى المحلات التجارية، أو من قبل المحلات نفسها.\nما هي تلك البرامج؟.. وما مدى خطورتها؟\nمعظم البرامج الخبيثة التي تم اكتشافها في الهواتف المصابة هي عبارة عن تطبيقات لسرقة المعلومات وعرض الإعلانات، إلا أن هناك تطبيقين خطيرين للغاية، الأول اسمه "Loki"، وهو برنامج خبيث معقد، يعمل باسنخدام عناصر مختلفة، لكل عنصر وظيفته الخاصة، وجزء من عمله توليد الأرباح عبر عرض الإعلانات بطريقة غير مشروعة، أما الجزء الآخر الأكثر خطورة، يمكن في أن البرنامج يثبت نفسه داخل نظام التشغيل، ويسمح بالسيطرة كليًا على الهاتف.\nأما البرنامج الثاني فاسمه "Slocker"، وينتمي إلى فئة برمجيات Ransomeware الخبيثة، والتي يطلب فيها القرصان من المستخدم فدية لإعادة البيانات له، أو كي لا يفضحه.\nالبرنامج يستخدم خوارزمية التشفير AES لتشفير كل الملفات الموجودة على الهاتف، ثم يطلب فدية من المستخدم مقابل فك تشفير تلك الملفات، وينشئ اتصالاته كلها عبر شبكة إنترنت TOR، التي لا يمكن تعقب أى أحد عليها، أو معرفة مكانه.\nزد تي إي إكس 500\nهل يعني هذا أن كل الهواتف المذكورة بها برامج خبيثة؟\nليس شرطًا، فكما ذكر تقرير Check Point، تم ثثبيت البرامج الخبيثة على تلك الهواتف بشكل خارج عن إرادة الشركات المصنعة، قبل وصولها إلى أيادي المستهلكين، لذا فلا يجب التعميم أبدًا بأن كل الهواتف المذكورة في التقرير، مصابة بتلك البرامج.\nونصح التقرير كافة المستهلكين بشراء هواتفهم الذكية من الشركات المصنعة مباشرة أو موزيعها الرسميين، وتجنب المحلات التجارية غير المعروفة بقدر المستطاع.\nمعظم البرامج الخبيثة في الهواتف المصابة، لا يمكن إزالتها بالطرق العادية، نظرًا لأنها تثبت نفسها بشكل مُدمج كملفات أساسية داخل نظام التشغيل، والحل الوحيد الآمن هو إعادة تثبيت نظام التشغيل من جديد.\nوكي تكتشف عما إذا كان هاتفك يحتوي على برنامج خبيث خفي لا تعرف عنه شيئًا، ينصح بتنزيل أحد تطبيقات Lookout، أو Check Point، أو Malwarebytes، حيث أن هذه التطبيقات تابعة لشركات متخصصة في الكشف عن شتى أنواع الفيروسات والبرمجيات الخبيثة على الهواتف.

الخبر من المصدر