تختبر Google حظر تطبيقات Android المحملة جانبيًا بأذونات محفوفة بالمخاطر

تختبر Google حظر تطبيقات Android المحملة جانبيًا بأذونات محفوفة بالمخاطر

0 minutes, 12 seconds Read

أطلقت Google برنامجًا تجريبيًا جديدًا لمكافحة الاحتيال المالي عن طريق حظر التحميل الجانبي لملفات Android APK التي تطلب الوصول إلى أذونات محفوفة بالمخاطر.

APK (حزمة Android) هو تنسيق ملف يُستخدم لتوزيع تطبيقات Android لتثبيتها في نظام التشغيل. يتم عادةً توزيع هذه الملفات من خلال مواقع الجهات الخارجية، مما يسمح لك بتثبيت التطبيقات خارج Google Play.

ومع ذلك، نظرًا لأن هذه المواقع الخارجية لا تقوم بمراجعة التطبيقات بحثًا عن سلوك ضار، فقد تتضمن برامج ضارة وبرامج تجسس وتهديدات أخرى.

ونظرًا لتعقيد وصعوبة تنزيل التطبيقات السيئة من Google Play، تلجأ الجهات الفاعلة الخبيثة إلى الهندسة الاجتماعية، باستخدام العديد من الإغراءات لإقناع أهدافها بتنزيل التطبيقات الضارة من مصادر خارجية لم يتم التحقق منها.

يمكن لملفات APK هذه خداع الضحايا للكشف عن معلومات شخصية ومالية حساسة، مما يسمح للجهات الفاعلة السيئة بارتكاب عمليات احتيال مالي.

تقول جوجل إنه على مدار عام 2023، كلفت عمليات الاحتيال المستخدمين خسائر تزيد عن تريليون دولار، حيث قال 78% من المستخدمين الذين شملهم الاستطلاع (بواسطة التحالف العالمي لمكافحة الاحتيال) إنهم تعرضوا لمحاولة احتيال واحدة على الأقل.

حظر التطبيقات الخطرة

في أكتوبر 2023، تلقى Google Play Protect ميزة أمان جديدة تقوم بإجراء فحص في الوقت الفعلي لملفات APK التي تم تنزيلها من متاجر التطبيقات ومواقع الويب التابعة لجهات خارجية.

وتم طرح هذه الميزة في الأسواق الرئيسية بما في ذلك الهند وتايلاند والبرازيل وسنغافورة، ومن المتوقع أن تصل إلى المزيد من البلدان هذا العام.

وتقول جوجل إن الميزة حددت 515000 تطبيق غير مرغوب فيه وحذرت أو حظرت 3.1 مليون عملية تثبيت.

لتعزيز الحماية بشكل أكبر ضد التطبيقات غير المرغوب فيها، تطلق Google حاليًا إصدارًا تجريبيًا في سنغافورة حيث ستحظر بشكل مباشر تثبيت ملفات APK التي تطلب الوصول إلى الأذونات الخطرة التالية:

  • RECEIVE_SMS – يستخدمه المهاجمون لاعتراض كلمات المرور لمرة واحدة (OTP) أو رموز المصادقة المرسلة عبر الرسائل القصيرة، مما يسمح بالوصول غير المصرح به إلى حسابات الضحايا.
  • READ_SMS – يستخدمها المهاجمون لقراءة المعلومات الحساسة، مثل كلمات المرور لمرة واحدة أو الرسائل المصرفية أو الاتصالات الشخصية، دون علم المستخدم.
  • BIND_Notifications – يستغل المهاجمون هذا لقراءة أو تجاهل الإشعارات الواردة من التطبيقات الشرعية، بما في ذلك التنبيهات الأمنية أو إشعارات OTP، ربما دون أن يلاحظ المستخدم.
  • إمكانية الوصول – يوفر هذا الإذن، الذي يهدف إلى مساعدة المستخدمين المعاقين، وصولاً واسع النطاق لتطبيق APK الضار للتحكم في الجهاز ووظائفه. يسيء المهاجمون استخدامها لمراقبة تصرفات المستخدم، واسترداد البيانات الحساسة، وإدخال ضغطات المفاتيح، وتنفيذ الأوامر عن بعد، مما يؤدي غالبًا إلى اختراق الجهاز بالكامل.
READ  تعلن AWS عن AWS BugBust ، أول مسابقة عالمية في العالم لاكتشاف مليون برمجي وإصلاحها

“استنادًا إلى تحليلنا لأهم عائلات البرامج الضارة المارقة التي تستغل أذونات التنفيذ الحساسة هذه، وجدنا أن أكثر من 95% من عمليات التثبيت جاءت من مصادر التحميل الجانبي عبر الإنترنت. » قراءة تقرير جوجل.

“خلال الإصدار التجريبي القادم، عندما يحاول مستخدم في سنغافورة تثبيت تطبيق من مصدر تحميل جانبي على الإنترنت ويتم الإعلان عن أحد هذه الأذونات الأربعة، سيقوم Play Protect تلقائيًا بحظر التثبيت مع شرح للمستخدم.”

سألت BleepingComputer شركة Google عن خططها لطرح ميزة الحماية الجديدة هذه لبقية العالم، وأرسل المتحدث الرسمي البيان التالي:

نعمل باستمرار على تحسين وسائل الحماية لدينا للحفاظ على أمان مستخدمي Android حول العالم. وبالتعاون مع وكالة الأمن السيبراني في سنغافورة (CSA)، سنراقب عن كثب نتائج البرنامج التجريبي لتقييم تأثيره وإجراء أي تعديلات ضرورية.

نحن على استعداد لتوسيع نطاق البرنامج التجريبي ليشمل بلدانًا أخرى في المستقبل إذا رأينا اهتمامات واحتياجات مماثلة لحماية المستخدم. – المتحدث باسم جوجل

خلال هذا الوقت، يُنصح مستخدمو Android بتجنب تنزيلات APK قدر الإمكان، ومراجعة الأذونات المطلوبة بعناية أثناء تثبيت التطبيق، وتشغيل عمليات فحص Play Protect بانتظام.

تحديث 2/8 – أضيفت إعلان جوجل

author

Akeem Ala

"Social media addict. Zombie fanatic. Travel fanatic. Music geek. Bacon expert."

Similar Posts

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *