حل مشكل التطبيق ليس مثبتا application not installed على الاندرويد| حل نهائي وسريع
جدول المحتويات:
لقد قام فريق من الباحثين بإنشاء جزء من البرامج الخبيثة لإثبات المفهوم يمكن أن يمنح المهاجمين القدرة على التحكم في قارئات البطاقة الذكية USB المتصلة بكمبيوتر Windows مصاب عبر الإنترنت.
تقوم البرامج الضارة بتثبيت برنامج تشغيل خاص على الكمبيوتر المصاب والذي يسمح بتقاسم أجهزة USB المتصلة به عبر الإنترنت باستخدام كمبيوتر المهاجم.
في حالة قارئ بطاقة USB الذكية ، يمكن للمهاجم استخدام برنامج الوسيطة الذي يوفره مصنع البطاقة الذكية للقيام بعمليات مع بطاقة الضحية كما لو تم إرفاقه بجهاز الكمبيوتر الخاص به ، كما قال بول راسكاجنيرز ، وهو مستشار أمن تكنولوجيا المعلومات في تدقيق الأمن في لوكسمبورج. ز والاستشارات شركة Itrust للاستشارات ، في الأسبوع الماضي. Rascagneres هو أيضًا مؤسس وقائد مشروع تحليل وهندسة البرمجيات الخبيثة الذي يُطلق عليه malware.lu ، والذي صمم فريقه هذا البرنامج الخبيث لمشاركة البيانات عبر USB.
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]تم توثيقها بالفعل حالات البرامج الضارة التي تقوم باختطاف أجهزة البطاقة الذكية على الكمبيوتر المحلي وتستخدمها من خلال واجهة برمجة التطبيقات (API) التي توفرها الشركة المصنعة.
ومع ذلك ، فإن البرامج الضارة التي أثبتت نجاحها والتي طورها فريق malware.lu تأخذ هذا الهجوم وقال Rascagneres أبعد من ذلك ويشارك جهاز USB عبر TCP / IP في شكل "الخام". برنامج تشغيل آخر مثبت على كمبيوتر المهاجم يجعله يبدو كما لو كان الجهاز موصلاً محليًا.
من المقرر أن يعرض Rascagneres كيفية عمل الهجوم في مؤتمر أمان MalCon في نيودلهي ، الهند ، في 24 نوفمبر.
يهدد الأذى تأمين البطاقة
يتم استخدام البطاقات الذكية لأغراض متنوعة ، ولكن الأكثر شيوعًا للمصادقة وتوقيع المستندات رقمياً. تقدم بعض البنوك لعملائها البطاقات الذكية والقراء للحصول على مصادقة آمنة من خلال أنظمةهم المصرفية عبر الإنترنت. تستخدم بعض الشركات البطاقات الذكية لمصادقة الموظفين عن بعد على شبكات الشركات الخاصة بهم. أيضا ، قامت بعض البلدان بتقديم بطاقات هوية إلكترونية يمكن استخدامها من قبل المواطنين لمصادقة وتنفيذ عمليات مختلفة على المواقع الحكومية.
قام فريق Rascagneres وفريق malware.lu باختبار نموذجهم الخبيث مع البطاقة الشخصية الإلكترونية الوطنية (eID) المستخدمة في بلجيكا وبعض البطاقات الذكية المستخدمة من قبل البنوك البلجيكية. تسمح بطاقة الهوية الإلكترونية البلجيكية للمواطنين بتقديم ضرائبهم عبر الإنترنت ، وتوقيع وثائق رقمية ، وتقديم الشكاوى إلى الشرطة وأكثر.
ومع ذلك ، من الناحية النظرية ، يجب أن تعمل وظيفة مشاركة جهاز USB الخاص بالبرامج الضارة مع أي نوع من البطاقات الذكية وقارئ البطاقات الذكية USB ، قال الباحث
في معظم الحالات ، يتم استخدام البطاقات الذكية مع PINs أو كلمات المرور. يحتوي النموذج الخبيث المصمم من قبل فريق malware.lu على مكون keylogger لسرقة بيانات الاعتماد هذه عندما يقوم المستخدمون بإدخالها من خلال لوحات المفاتيح الخاصة بهم.
ومع ذلك ، إذا كان قارئ البطاقات الذكية يحتوي على لوحة مفاتيح فعلية لإدخال رقم التعريف الشخصي ، فإن هذا النوع من لن يعمل الهجوم ، كما قال
برامج التشغيل التي أنشأها الباحثون لا يتم توقيعها رقميًا بشهادة صالحة حتى لا يمكن تثبيتها على إصدارات Windows التي تتطلب برامج تشغيل مثبتة للتوقيع ، مثل إصدارات 64 بت Windows 7. ومع ذلك ، يمكن لمهاجم حقيقي أن يوقّع برامج التشغيل بالشهادات المسروقة قبل توزيع مثل هذه البرامج الضارة.
بالإضافة إلى ذلك ، من المعروف أن البرامج الضارة مثل TDL4 قادرة على تعطيل سياسة توقيع برنامج التشغيل على إصدارات 64 بت من Windows 7 بواسطة باستخدام مكون تمهيد التمهيد rootkit-bootkit الذي يتم تشغيله قبل تحميل نظام التشغيل.
الهجوم يكاد يكون شفافًا تمامًا بالنسبة للمستخدم ، نظرًا لأنه لن يمنعهم من استخدام بطاقتهم الذكية كالمعتاد ، كما يقول Rascagneres. وقال إن الهبة الوحيدة قد تكون النشاط الوامض الذي يقوده قارئ البطاقات الذكية عندما يتم الوصول إلى البطاقة من قبل المهاجم.
الأمان ، الأمان ، المزيد من الأمان
تهيمن الأخبار الأمنية هذا الأسبوع ، وستكون الحالة كذلك بدون شك الأسبوع المقبل أيضًا ، مع Black Hat و Defcon ...
الاستثمار الأمريكي في تكنولوجيا المعلومات سيخلق فرص عمل ، يقول فريق بحث إن هناك استثمارًا بقيمة 30 مليار دولار في مجال النطاق العريض والصحة وتكنولوجيا المعلومات والأجهزة الذكية الذكية يمكن أن تخلق الشبكات ما يقرب من مليون شخص ...
استثمار من قبل حكومة الولايات المتحدة بقيمة 30 مليار دولار أمريكي في شبكات النطاق العريض والصحة وتكنولوجيا الطاقة الذكية من شأنه أن يخلق أو يحتفظ بما يقرب من مليون وظيفة ، وفقا لتقرير جديد صادر عن مركز أبحاث في واشنطن العاصمة.
الباحثون يعثرون على برامج ضارة تستهدف برامج تداول الأسهم عبر الإنترنت
قام باحثون أمنيون من شركة التحقيقات الروسية في الجرائم الإلكترونية Groub-IB مؤخرا بتحديد قطعة جديدة من البرامج الضارة المصممة لسرقة بيانات اعتماد تسجيل الدخول من البرامج المتخصصة المستخدمة في تداول الأسهم والأوراق المالية الأخرى عبر الإنترنت.