اليوم السبت 07 ديسمبر 2024م
عاجل
  • قوات الاحتلال تقتحم قرية اللبن الشرقية جنوب نابلس
قوات الاحتلال تقتحم قرية اللبن الشرقية جنوب نابلسالكوفية بث مباشر || تطورات اليوم الـ 428 من عدوان الاحتلال المتواصل على قطاع غزةالكوفية بث مباشر || تطورات اليوم الـ 427 من عدوان الاحتلال المتواصل على قطاع غزةالكوفية خاص|| لهيب الأسعار يعمق جراح سكان قطاع غزةالكوفية مجزرة جديدة... 17 شهيداً باستهداف منزلاً لعائلة النادي وسط النصيراتالكوفية مراسلنا: 6 شهداء باستهداف منزل لعائلة النادي بمخيم النصيرات غربي وسط القطاعالكوفية 17 شهيدا وعشرات الجرحى بقصف منزل في النصيراتالكوفية الأورومتوسطي: "إسرائيل" تعمل على إخراج مستشفيات شمالي القطاع عن الخدمة بالقوةالكوفية الاحتلال يعتقل ثلاثة صحفيين شمال رام اللهالكوفية يلا نحكي: محاولة في فهم الأزمة الإسرائيلية الصاعدةالكوفية "تفاؤل حذر" بشأن التوصل إلى هدنة مؤقتة تُمهد لوقف الحرب في غزةالكوفية فوضى إسرائيلية ...!الكوفية استراحة المحارب في انتظار ترامبالكوفية ميسي أفضل لاعب في الدوري الأمريكيالكوفية ليفربول لاستعادة نغمة الفوز على حساب إيفرتون في الدوري الإنجليزيالكوفية مسؤول أوكراني: لقاء «محتمل» بين زيلينسكي وترمب في باريسالكوفية السيسي إلى محطات جديدة من تعزيز التعاون المصري - الأوروبيالكوفية مصر تحذر رعاياها من مخالفة قواعد تأشيرة «ترانزيت» السعوديةالكوفية اليونيسف: الوضع في شمال غزة مروّع ويجب إيقافه فوراالكوفية بالفيديو// معلومات لا تعرفها عن أخطر سلاح يستخدمه جيش الاحتلال في حرب الإبادة بغزةالكوفية

برنامج تجسس يمكنه التنكر على شكل تطبيق لتحديث نظام أندرويد

15:15 - 30 مارس - 2021
الكوفية:

وكالات: أعلنت شركة الأمان "زيمبريوم" عن برنامج تجسس خطير يمكنه التنكر على شكل تطبيق لتحديث نظام أندرويد، واختراق هاتفك وتسجيل مكالماتك وتتبع موقعك والوصول إلى رسائل واتساب الخاصة بك، بمجرد أن تقوم بتحميله.

وأوضحت الشركة، أنه بمجرد تنزيل هذا التحديث المزيف على هاتف أندرويد، يبدأ باستخدام Firebase Command & Control ثم يأخذ الرمز المميز الناتج لإرسال أوامر النظام الخاصة به من خلال Cloud Messaging.

ويبدأ البرنامج بالتجسس على هاتفك، حالما تقوم بإجراء مكالمة، حيث يقوم بتسجيل المحادثة، وجمع سجل المكالمات قبل إرساله إلى خادم Firebase Command & Control كملف مضغوط مشفر.

من الغريب أن برنامج التجسس هذا مهتم بشكل خاص بمحادثات واتساب، فبعد الوصول إلى خدمات إمكانية الوصول الخاصة بالهاتف، ستقوم البرامج الضارة بكشط محتويات الشاشة عندما تكتشف تشغيل واتساب. وإذا كان الوصول إلى الجذر متاحًا، فسوف يسرق ملفات قاعدة بيانات واتساب من وحدة التخزين الخاصة بالتطبيق أيضًا.

كلمات مفتاحية
كن أول من يعلق
تعليق جديد
البريد الالكتروني لا يظهر بالتعليق