أخبار أمنية منوعةأخبار الثغرات والفايروسات

RCSAndroid : أداة متقدمة جداً لإختراق الأندرويد مسربة على شبكة الانترنت الآن

تم أرشفة هذا المحتوى


كلما نغوص بعمق في البيانات التي تم تسريبها في عملية الاختراق التي تعرضت لها الشركة الإيطالية Hacking Team, كلما وجدنا المزيد والمزيد من الأكواد المصدرية، والتي وجد بها بالصدفة الكود المصدري لأداة متقدمة تستخدم في اختراق أنظمة الأندرويد.

هذه المرة، الباحثين الأمنيين قد وجدوا كود مصدري خاص ببرمجية خبيثة جديدة خاصة بالأندرويد، هذه البرمجية لديها القدرة على إصابة الملايين من الأجهزة، حتى وإن كان المستخدم يستخدم آخر إصدار من نظام تشغيل أندرويد للهواتف.

باحثين أمنيين بشركة Trend Micro وجدوا أن شركة التجسس الإيطالية كانت تبيع RCSAndroid (REmote Control System Android)، وأكد الباحثين أن RCSAndroid هو الأكثر احترافية وتطوراً من بين الأدوات والبرمجيات الخبيثة الخاصة باختراق الأندرويد.

بمجرد التثبيت على الجهاز المستهدف, RCSAndroid سوف تساعد الحكومات والجهات المعنية بتنفيذ القانون حول العالم، باختراق ومراقبة أجهزة الأندرويد عن بعد اختراقاً كاملاً.


إليكم بعض الوظائف والقدرات التي يقوم بها RCSAndroid:ـ

* أخذ لقطات من على الهاتف.
* جمع كلمات المرور الخاصة بشبكات الواي فاي بالإضافة إلى حسابات الانترنت الخاصة بالمستخدم بما فيها WhatsApp, Facebook, Twitter, Google, Skype, LinkedIn.
* جمع رسائل الـ SMS, MMS, Gmail Messages.
* مراقبة جميع المكالمات الصوتية تزامناً مع القيام بها.
* تصوير المستخدم دون علمه من الكاميرا الأمامية والخلفية.
* التسجيل باستخدام الـ Microphone.
* تسجيل الموقع.
* جمع معلومات عن الجهاز.
* جمع جهات الاتصال والرسائل غير المشفرة من حسابات IM، بما فيها WhatsApp, Telegram, Facebook Messenger, Skype, WeChat, Viber, Line, Hangouts, و BlackBerry Messenger.

أداة الاختراق RCSAndroid ظهرت في عام 2012، وكانت معروفة للعديد من الباحثين الأمنيين في العام خير عندما قامت شركة Hacking Team باستخدامها ضد العديد من مستخدمي أندرويد بالمملكة العربية السعودية.


RCSAndroid تستخدم طريقتين منفصلتين لإصابة أجهزة الأندرويد المستهدفة:ـ

1- Hacking Team كانت تستخدم نص ورسائل بريدية تحتوي على URLs يقوم باستغلال العديد من الثغرات (CVE-2012-2825 , CVE-2012-2871) الموجودة في المتصفح الافتراضي الخاص بـ Android 4.0 Ice Cream و 4.3 Jelly Bean، وبالتالي يتم السماح للمهاجم بالحصول على صلاحيات ROOT، ومن ثم تثبيت RCSAndroid APK.

2- تقوم الشركة باستغلال Backdoor في تطبيقات معينة مثل “BeNews” وهو متاح على المتجر الرسمي الخاص بجوجل، ومن ثم الحصول على صلاحيات المدير ثم تثبيت الأداة.

والآن بعد أن أصبح الكود المصدري متاح للجميع، أصبح معظم مستخدمين الأندرويد في خطر. لذلك على مستخدمي الأندرويد من الإصدار 4.0 Ice Cream إلى الإصدار 4.3 Jelly Bean، أن يكونوا مستعدين لاختراقهم في أي وقت.

أيضاً مستخدمي Android 5.0 Lollipop ربما يكونوا في خطر الاستهداف، وذلك لوجود بعد الرسائل البريدية المتبادلة بين مديرين شركة Hacking Team، تشير إلى أن الشركة كانت بصدد تطوير استغلال لـ Android 5.0 Lollipop، ولكن حتى الآن لا توجد معلومات أكثر تفصيلاً عن هذا الشأن.

الكود المصدري الخاص بالأداة 

عصام صابر

عصام صابر من مصر، محرر أخبار في مجتمع iSecur1ty , مهتم بالبرمجة بلغة PHP وكل ما هو جديد بمجال أمن المعلومات والهاكر الأخلاقي.

تعليق واحد

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى