ما هي برامج التجسس الناسك وكيف تحمي نفسك منها؟
إنه أمر سيء بما فيه الكفاية ، ولكن هناك تأثيرات يمكنك القيام بها للحماية.
مرت عدة أيام
، يبدو أن الأوراق (بما في ذلك أوراقنا) حول برامج التجسس Hermit تثير استياء علم المختارات.
تم وصف برنامج التجسس Hermit (الذي أطلق عليه اسم Hermit من قبل مؤسسة الأمن Lookout ، التي أبلغت عن اكتشافه لأول مرة) ، والذي تم وصفه بالتفصيل من قبل مجموعة تحليل المشاكل في Google (Label) ، بأنه جزء من هجوم برمجيات خبيثة خطيرة ومعقدة يتم استخدامها بشق الأنفس في البرية. يستخدم قراصنة الأدغال ثغرات يوم الصفر (بمعنى تلك التي لم يتم تجديدها بعد) وغيرها من الثغرات الخطيرة في قانون Android و iOS لنشر البرامج الضارة التي يمكنها السيطرة على جهاز iOS أو Android لشخص ما.
ركزت معظم المنافذ الإخبارية على الجزء "الإخباري" من الخبر. ولكن كما رأينا من خيط Reddit هذا ، ما يريد متعاطي المخدرات معرفته حقًا (وبحق) هو كيف ، بالضبط ، يمكنك تغطية نفسك من هذا الوشيك ، وكيف يمكنك معرفة ما إذا كان جهازك مصابًا ، وإذا كان مصابًا ، كيفية التخلص من برامج التجسس.
لدينا بعض الأخبار الجيدة وبعض الأخبار السيئة.
الهجوم
النبأ السيئ هو أنه عندما يتم تنفيذ هذا الهجوم على النحو الواجب ، فإنه يعتبر هجومًا معقدًا إلى حد كبير ويمكن أن يفكك أي شخص تقريبًا. أحد الأساليب التي استخدمها قراصنة الأدغال ، لكل ملصق ، هو العمل مع مزود خدمة الإنترنت للهدف لتعطيل اتصال بيانات الهاتف المحمول للهدف وإطلاق رابط شرير عبر الرسائل القصيرة لاستعادة الاتصال - وتثبيت البرامج الضارة.
من غير الواضح ما إذا كان قراصنة الأدغال قد جعلوا مزودي خدمة الإنترنت يشاركونهم الهجوم ، أو ما إذا كان لديهم شخص مهم يمكنه القيام بهذا السلوك نيابة عنهم ، لكن النتيجة خطيرة للغاية. تخيل أن هاتفك يفقد اتصال بيانات الجوال ويتلقى أيضًا اتصالًا مستمرًا من البائع يقول ، "نعم ، نحن نعلم أن اتصال بيانات هاتفك لا يعمل ، ثم رابط لإصلاحه". ما لم تكن متخوفًا من هذا الهجوم تحديدًا ، فمن المفترض أن تنقر فوقه دون تردد مهم.
كان هناك تكتيك آخر يتمثل في إطلاق روابط تؤدي إلى أداء مُرضٍ ومخادع لتطبيقات مشهورة مثل Facebook و Instagram والتي أعيدت مرة أخرى في هاتف الهدف المصاب.
فيما يتعلق بتحيز Apple ، استخدم المتسللون الزوائد في بروتوكولات الشركة لتوزيع التطبيقات التي يمكنها تجاوز متجر التطبيقات ولكنها تخضع لنفس آليات فرض الأمان. بعبارة أخرى ، كانت عمليات الأذى هذه مناسبة للتشغيل على تحيز iOS دون أن يرى النظام أي شيء غير عادي بشأنها. أحد التطبيقات المشابهة ، وفقًا لتحليل Label ، يحتوي على زيادات أمنية يمكن استخدامها من قبل ستة مآثر مختلفة ، وكانت مناسبة لتصوير خطوط مثيرة للاهتمام من الجهاز ، مثل قاعدة بيانات WhatsApp ، إلى طرف ثالث.
لا يعطي التصنيف كلمة مهمة حول ما يحدث عند إصابة جهاز الهدف. ولكن هناك المزيد من الأخبار السيئة إذا كان لدى متسلل الأدغال حق الوصول إلى الخزائن لتنفيذ هذا النوع من الهجوم ، فمن المفترض أنه يمكن وضع برامج ضارة يصعب إزالتها أو إزالتها. ويمكن أن يكون (تقريبًا) أي برنامج يتنصت على تبادل الهاتف ، ويقرأ إرسالياتك ، ويصل إلى الكاميرا ، سمها ما شئت. قد تكون برامج مكافحة البرامج الضارة مناسبة لوصف بعضها أو على الأقل إخطارك بأن السلعة خاطئة ، ولكن يجب أن تهتم في المقام الأول بحماية جهازك من الإصابة بالعدوى في المقام الأول.
لكن لماذا كانت الهجمات؟
وفقًا لشركة Label ، يتم استخدام هذه الهجمات والبرامج الضارة بواسطة RCS Lab ، وهي شركة إيطالية تقول إنها تعمل مع الحكومات (شعارها هو أنها "تقدم نتائج تكنولوجية وتقدم دعمًا متخصصًا لوكالات إنفاذ القانون في جميع أنحاء العالم.") في بيان لـ وقالت TechCrunch ، الشركة إنها "تصدر منتجاتها وفقًا للقواعد واللوائح العامة والأوروبية" وأن "أي صفقات أو ارتكاب منتجات لا يتم تنفيذها إلا بعد الدخول على ترخيص من السلطات المختصة".
يجب أن تكون هذه الأنواع من الهجمات ، من الناحية النظرية ، محدودة إلى حد ما نحو أهداف محددة بالفعل ، مثل المخبرين والنشطاء والسياسيين. لقد شاهدتها Label فقط وهي تعمل في دولتين ، إيطاليا وكازاخستان (تضيف Lookout سوريا إلى تلك القائمة أيضًا). من الواضح أن هذا أمر فظيع - الحكومات تشتري برامج تجسس من تجار مشبوهين وتزرعها أيضًا لاستهداف شخص يفترضون أنه خصمهم ولكن هذا هو العالم الذي نعيش فيه.
إنها ليست مجرد RCS Lab و Hermit. تقول Label إنها تتعقب أكثر من 30 تاجرًا يبيعون "عمليات استغلال أو قدرات مراقبة للجهات الفاعلة التي تدعمها الحكومة". يشمل هؤلاء التجار شركات مثل Cytrox في مقدونيا الشمالية وبرامج التجسس ALIEN / Bloodsucker الخاصة بها ، ومجموعة NSO الإسرائيلية المعروفة ببرامج التجسس Pegasus.
الخبر السار ، إذا كان بإمكانك تسميته ، هو أنه من غير المحتمل أن تنتشر هذه الأنواع من الهجمات إلى حد كبير على تحيز مئات الملايين من متعاطي المخدرات. لا يقوم الأشخاص الذين يستخدمون هذه الأدوات بإنشاء شبكة spambot ، بل يستهدفون أفرادًا معينين. ولكن لا يزال من المهم للجميع معرفة كيفية التستر على مثل هذه الهجمات المعقدة ، كما تعلم الآن متى قد تأتي "الوجود المحدد" في قائمة بعض "وكالات إنفاذ القانون".
كيف تحمي نفسك من هجمات البرمجيات الخبيثة مثل هذه؟
الخط المعتاد الذي ستحصل عليه من خبراء الأمن هو الآن ، تثبيت أي شيء من طرف لا تثق به ، أو النقر فوق ارتباط قادم من شخص لا تعرفه. يكون تطبيق ذلك أصعب قليلاً عندما يكون مزود خدمة الإنترنت لديك في مأزق
وهو ينقل لك روابط "لإصلاح" اتصال بياناتك. لا تزال القاعدة العامة سارية إذا شعرت السلعة بإيقاف تشغيلها ، فتحقق منها مرة أخرى. ومع ذلك ، لا تنقر عليها ، إذا كانت من Google بالفعل ، إذا كنت تشك في ما إذا كان الرابط أو التطبيق قانونيًا. ودائمًا حافظ على تحديث برامج جهازك.
يسلط التصنيف أيضًا الضوء على حقيقة مهمة لم يكن أي من تطبيقات البرامج الضارة التي تم استخدامها لنشر Hermit متاحًا في متجر تطبيقات Apple أو متجر Google Play (استخدم المتسللون تكتيكات ملونة لتهميش المتاجر الوظيفية). في حين أن تثبيت التطبيقات فقط من متاجر التطبيقات الخاضعة للعقوبات لا يوفر حماية بنسبة 100 في المائة من البرامج الضارة ، فهي بالتأكيد ممارسة أمنية جيدة.
أيضًا ، يقول Label إن Google قد اتخذت الطريق لتغطية متعاطي المخدرات الذين تأثروا بشكل مباشر بـ Hermit ، بما في ذلك تقديم المشورة لجميع ضحايا Android ، وفرض إصلاحات لإرباك الهجمات. أخبرت شركة Apple TechCrunch أنها تخلت عن جميع الحسابات والأدوات المعروفة المرتبطة بـ Hermit.
ومع ذلك ، فإن مؤسسة الأمن Kaspersky لديها قائمة من السلوكيات التي يمكنك اتخاذها لتغطية نفسك من برامج التجسس المتطورة ، وتتضمن عمليات إعادة تمهيد يومية ، إذا كنت تريد أن تأخذها إلى أبعد من ذلك.
