rssyoutubefg

באג חדש שהתגלה במערכת ההפעלה iOS למובייל של אפל, מאפשר לכל אחד להשבית את האייפון או האייפד שלכם רק באמצעות שליחת אימוג'י.

כוכב היוטיוב EverythingApplePro פרסם סרטון המדגים כיצד שליחה של רצף תווים יכולה להקפיא באופן זמני מכשירי אייפון, כך כל אחד יכול לשלוח לחבריו ולהטריל אותם.

 ניתן לצפות בהדגמה בסרטון הבא:

באמצעות הודעה טקסט אחת המכילה – אימוג'י של דגל לבן, הספרה 0 ואימוג'י של קשת בענן, ניתן להשבית את מכשירי אפל. הרצף הפשוט הזה מבלבל את מכשירי iOS 10 (הצירוף של דגל וקשת הוא סמל הגאווה להזכירכם). ברגע שההודעה מתקבלת, המכשיר מנסה לקבל את האימוג'ים אך נכשל, אפליקציית ההודעות קורסת ובסופו של דבר גורמת לאתחול מחדש. הנמענים אפילו לא צריכים לפתוח או לקרוא את ההודעה.

עוד שיטה "להקריס" את מכשירי אפל הניידים, כוללת גם היא את הרצף שהצגנו (דגל לבן, 0, קשת בענן), אבל באופן ששומרים אותם כאיש קשר ושולחים אותו כ- iMessage באמצעות תכונת השיתוף של iCloud.

מדובר כבר במקרה שישי בשנים האחרונות שמתגלה פירצה באייפון שניתן לנצל באמצעות שליחת הודעת MMS. דווקא בגלל שמשתמשי אייפון ואפל הם יחסית מוגנים מנוזקות ופרצות, התפיסה המוטעית של ביטחון עלולה לחשוף אותם להתקפות. חשוב לזכור שלא קיימים מכשירים או מערכות הפעלה שהם חסינים לחלוטין לפריצה, ולכן מומלץ לבצע עדכוני אבטחה ברגע שהם משוחררים.

זוהי לא פעם ראשונה שמפרסם היוטיובר כיצד למוטט מכשירי iOS. יש לו סרטונים רבים המדגימים טכניקות שונות.

אם רציתים סיבה נוספת מדוע לא להוריד אפליקציית פורנו, הנה לכם אחת- אפליקציית Pornhub מזויפת שותלת תוכנת כופר במכשירי האנדרואיד.

זה קצת אירוני שאפליקציית פורנו מדביקה סמארטפונים בוירוס, ונועלת את הסמארטפונים כ"עונש" למי שמחפש את התוכן הלא חוקי. כחלק מדו"ח שהוציאה בימים האחרונים חברת אבטחת המידע ESET, דווח על אפליקציה המתחזה לאפליקציה של אתר הפורנו הפופולרי Pornhub, נועלת את המכשיר ודורשת כופר על מנת לשחררו.

בגלל שחנות ה- Google Play אינה מאפשרת ל- Pornhubאפליקציה רשמית בחנות (אינה מאפשרת כלל להפיץ תכנים פורנוגרפיים בפלטפרומה שלה), משתמשים מחפשים את האפליקציות הללו במקומות אחרים ומורידים אפליקציות שאולי נראות כמו מה שהם חושקים בו אבל למעשה הן הרבה יותר מסוכנות מזה. התוצאה היא שהמשתמשים מוצאים עצמם מחפשים את חנות התיקון הקרובה לביתם.

כאשר אתם מורידים את האפליקציות האלו, הן מתריעות בפניכם שהן ראשית סורקות את הטלפון שלכם כדי לאתר וירוסים לפני הצגת תוכן וידאו לא חוקי. אבל במקום לסרוק את המכשיר היא בעצם מתקינה נוזקה. ברגע שהנוזקה נשתלה בסמארטפון היא מתקינה תוכנת כופר הנועלת את המכשיר ודורשת 100$ בביטקוין על מנת לשחרר אותו.

pornhup 1pornhup 2

ישנן מספר הנחיות כיצד להימנע מסוג זה של תוכנות זדוניות והבאנו לכם כמה טיפים כיצד להיפטר מנוזקות אלו באם כבר נפלתם קורבן. ראשית כדי למנוע מקרים כאלו התקינו על מכשירכם אפליקציית אבטחה, שנית תמיד תדאגו שמכשיר שלכם מגובה ושיש לכם גישה לנתונים הנמצאים עליו גם אם אין ברשותכם את המכשיר. אם נתקלתם בנעילת מסך כמו במקרה הזה, העבירו את המכשיר ל"מצב בטוח", אפליקציות צד שלישי לא יוכלו לפעול ותוכלו להסיר את האפליקציה הזדונית בקלות. במידה ובעת התקנת האפליקציה נדרשו הרשאות מנהל, ראשית הסירו את ההרשאות מתפריט ההגדרות ורק לאחר מכן תוכלו להסיר את האפליקציה. אופציה נוספת היא לשחרר את הנעילה באמצעות כלי ניהול למובייל (MDM). במידה ולא נותרה ברירה אפשר לאפס את הגדרות היצרן, פעולה שתמחק את כל הנתונים על המכשיר והיא פחות סימפטית ולכן רק המוצא האחרון.

לקבלת מידע נוסף על תוכנות הכופר לסמארטפונים ומה אפשר לעשות בקשר לזה, אתם יכולים לקרוא את הדו"ח המלא של ESET.

משתמשי אנדרואיד נחשפו לאפליקציה זדונית המתחזה ל Adobe Flash Player ומאפשרת החדרה של תוכנות זדוניות.

האפליקציה התגלתה ע"י חוקרי ESET ומזוהה בשם Android/TrojanDownloader.Agent.JI. אותו סוס טרויאני מוליך את הקורבנות לאפשר הרשאות מסוימות במכשיר ובכך מותיר אותו פגיע להתקנת נוזקות נוספות על ידי התוקפים.

על פי חוקרי ESET הטרויאני שם לו למטרה מכשירים בעלי מערכת הפעלה של אנדרואיד כולל אלו עם הגרסאות המעודכנות ביותר. הטרויאני מופץ באמצעות אתרים פרוצים, אתרים למבוגרים ורשתות חברתיות. תחת היומרה של אמצעי בטיחות, האתרים מפתים משתמשים להוריד עדכון Adobe Flash Player מזויף. הקורבן מגיע למסך עדכון שנראה לגיטימי ומפעיל את ההתקנה.

Fake Flash Player update screen

העדכון המזויף של Flash Player

איך זה עובד?
לאחר הורדת "עדכון" ה-Adobe Flash Player, מופיע מסך המתריע על "צריכת סוללה מוגברת" ודוחק במשתמש לעבור למצב מזויף של "חיסכון סוללה". כמו רוב הפופ אפים הזדוניים, ההודעה לא תפסיק לקפוץ עד שהמשתמש יסכים לקבלת השירות. פעולה זו פותחת את תפריט הנגישות במכשיר האנדרואיד, ומציגה רשימה של שירותים עם פונקציות הנגישות. בין האפשרויות המובנות, מופיעה אופציה חדשה "חיסכון סוללה" (שנוצרה על ידי הנוזקה בעת ההתקנה). לאחר מכן נפתח מסך המסביר שעל מנת לעבור למצב "חיסכון סוללה" יש לאפשר מספר הרשאות שבהמשך יאפשרו לתוקפים לשלוט מרחוק בפעולות הנעשות במכשיר ללא ידיעתו של המשתמש.

Pop up screen requesting Saving Battery after install

לאחר ההתקנה יופיע מסך הדורש להפעיל מצב "חיסכון סוללה"

Android Accessibility menu with the malicious service
תפריט הנגישות מציע את השירות הזדוני

Permissions requested by the malicious service
בקשת מתן הרשאות על ידי הנוזקה

ברגע שהמשתמש אישר את ההרשאות הללו מוסתר האייקון של Adobe Flash Playerולא ניתן לראות אותו ברשימת האפליקציות המותקנות. בשלב זה מוצג מסך נעילה על גבי המסך, שכביכול טוען את הפעולה של החיסכון בסוללה. ברקע יוצרת הנוזקה קשר עם שרת השליטה והבקרה של התוקפים, ושולחת אליו מידע על המכשיר שהודבק. השרת שולח בחזרה לינק שמוביל לאפליקציה זדונית נוספת, במקרה זה נוזקה לגניבת פרטי חשבונות בנק (למרות שניתן להגדיר אותה להתקנה של כל נוזקה אחרת, כמו רוגלות או נוזקות כופר).

lock screen

מסך הנעילה המסווה את הפעולות הזדוניות 


כל הפעולות הללו מתבצעות בחשאיות ומוסתרות מאחורי מסך הנעילה. לאחר שהעבריינים סיימו לשתול את הנוזקות, מסך הנעילה נעלם והמשתמש יכול להמשיך להשתמש במכשיר מבלי להיות מודע ליישומים שהותקנו במכשירו.

האם המכשיר שלי נדבק בנוזקה? כיצד ניתן לנקות אותו?
אם אתם חוששים שהתקנתם עדכון מזויף של Flash Player בעבר, ניתן לאמת זאת בקלות על ידי בדיקת "חיסכון בסוללה" תחת "שירותים" בתפריט נגישות. אם תחת "שירותים" מופיע מצב החיסכון, ישנו סיכוי טוב שהמכשיר נגוע בנוזקה.
כדי להסיר את הנוזקה, נסו להסיר את היישום באופן ידני מתוך הגדרות (Settings) -> מנהל יישומים (Application Manager) -> Flash Player.
במקרים מסוימים, הטרויאני מבקש מהמשתמש להפעיל זכויות מנהל התקנים. אם זה המקרה ואין באפשרותכם להסיר את האפליקציה, יש לבטל את הרשאות מנהל על ידי הגדרות (Settings)-> Security (אבטחה) -> Flash-Player ולאחר מכן להמשיך עם הסרת ההתקנה.
גם לאחר הסרת ההתקנה, המכשיר עדיין עשוי להיות נגוע וייתכן שנוזקות רבות כבר הותקנו על ידי הטרויאני. על מנת לוודא שהמכשיר שלכם נקי, אנו ממליצים להשתמש באפליקציית אבטחה למובייל כגון ESET Mobile Security & Antivirus כדרך בטוחה ופשוטה להסיר את האיומים מהמכשיר.

כיצד להישאר בטוחים?
מומחי האבטחה של ESET הכינו עבורכם מספר המלצות בסיסיות על מנת למנוע הדבקה בנוזקות במובייל:
- הורידו אפליקציות או עדכונים רק ממקור מהימן - במקרה של עדכון Adobe Flash Player, המקום הבטוח היחיד לקבל את זה הוא האתר הרשמי של Adobe. בדקו תמיד את כתובת ה- URL בדפדפן שלך.
- הכירו את ההרשאות שהאפליקציות במכשיר שלכם מאפשרות, והיו עירניים להרשאות נוספות שאפליקציות מבקשות.
- השתמשו בפתרון אבטחה למכשיר הנייד.

יש לכם סמארטפון הפועל על מערכת ההפעלה של אנדרואיד? ייתכן שכמה מהאפליקציות שהתקנתם משאירות אתכם פגיעים למספר סוגי מתקפות, כך גילו חוקרים מאוניברסיטת משיגן בארה"ב. במאמרם חשפו החוקרים נקודות תורפה באפליקציות המאפשרות לתוקפים לגנוב מידע ממשתמשים ואף לשתול נוזקות במכשירי האנדרואיד.

חוקרים מאוניברסיטת מישיגן זיהו פרצת אבטחה חמורה במאות אפליקציות המצויות ב-Google Play. צוות החוקרים טוען שהדבר קורה בעיקר באפליקציות היכולות ליצור "פורטים" (port) פתוחים- בעיה מוכרת במחשבים- ועכשיו מסתבר גם במכשירי סמארטפון. כלומר לבעיה הזו אין שום קשר למערכת ההפעלה של המכשיר או המכשיר עצמו; במקום זאת, מקורה של "הדלת אחורית" הזו נובעת משיטות קידוד לא מאובטחות על ידי מפתחי האפליקציות.

החוקרים השתמשו בכלי שיצרו על מנת לסרוק מעל 100,000 אפליקציות לאנדרואיד ומצאו למעלה מ-400 אפליקציות שעלולות להיות פגיעות – כאשר לאחת האפליקציות שנמצאו יש 10-50 מיליון הורדות.

ראשית בואו נבין מהם "פורטים", פורטים יכולים להיות פיזיים ויכולים להיות אלקטרוניים. פורטים פיזיים הם למשל חיבור USB המשמש להעברת נתונים בין התקנים. פורטים אלקטרוניים הן מעין דלתות בלתי נראות המאפשרות לאפליקציות או שירותים לתקשר עם מכשירים או שירותים אחרים. לדוגמה פורט 80 נפתח ע"י הדפדפן כדי להתחבר לאינטרנט.
במילים אחרות, כל אפליקציה שמותקנת על מכשיר פותחת פורטים (1-65535) שהם לא בשימוש ויכולה לשמש כמעין דלת וירטואלית שמאפשרת לתקשר ולהחליף מידע בין מכשירים. זה יכול להיות סמארטפון, שרת, מחשב אישי או כל מכשיר חכם המחובר לאינטרנט.
במהלך השנים, יותר ויותר אפליקציות פועלות דרך האינטרנט או הרשת, אך במקביל, האפליקציות הללו והפורטים שנפתחים באמצעותן יכולים להוות חוליה חלשה במערכת של המכשיר שלכם, מה שעלול לאפשר לפורץ לפרוץ או להשתלט על המכשיר שלכם ללא ידיעתכם.

זה בדיוק מה שצוות אוניברסיטת מישיגן פירט בעבודת המחקר שלהם. לדבריהם, הבעיה העיקרית היא עם אפליקציות כמו WiFi File Transfer, שהותקנה בין 10 מיליון ל -50 מיליון פעמים. האפליקציה מאפשרת למשתמשים להתחבר לפורט על הטלפון החכם שלהם באמצעות Wi-Fi, ולכן מקלה על תהליך העברת קבצים מטלפון למחשב. בשל אבטחה לא מספקת, יכולת זו של האפליקציה היא כנראה לא רק בידי הבעלים של הטלפון החכם, אלא גם בידיים של גורמים זדוניים.
אומנם על פניו, יישומים כמו WiFi File Transfer מציבים פחות איומים, שכן הם מתוכננים לעבוד ברשת מקומית בלבד, המחייבת את התוקפים להיות מחוברים לאותה רשת כמו של הקורבן. מאידך, בעיה זו מסוכנת ביותר בתרחישים שבהם אתה מתחבר לרשת Wi-Fi ציבורית או לרשת ארגונית לעתים קרובות יותר.

כדי לקבל הערכה ראשונית על ההשפעה של החולשות הללו, הצוות ביצע סריקת פורטים ברשת הקמפוס שלו, ובתוך 2 דקות הוא מצא מספר מכשירים ניידים המשתמשים באפליקציות הפגיעות הללו.
אין ספק, שפורט פתוח מהווה כר פורה לתקיפה, אבל חשוב לציין שלא ניתן לנצל פורט פתוח אלא אם כן מותקנת במכשיר אפליקציה שפותחת אותו וקיימת בה פרצת אבטחה באימות או כזו שמאפשרת הפעלה של קוד מרחוק.


ניתן לראות את ההתקפות בסרטונים הבאים:

שימוש בפורטים פתוחים של האפליקציה על מנת לגנוב תמונות באמצעות השתלת תוכנה זדונית

גניבת תמונות באמצעות התקפת רשת

שליחת SMS לשירותי פרימיום

לדברי הצוות, ניתן לנצל את נקודות התורפה הללו בכדי לגרום נזק חמור מאוד למשתמשים כמו לגנוב אנשי קשר, תמונות ואפילו סיסמאות או פרטי כניסה, וכן לבצע פעולות רגישות כגון התקנה של תוכנות זדוניות על המכשיר.

אנחנו ממליצים להתקין על המכשיר אפליקציית אבטחה שתדע גם לאתר ולהתריע על התקנות של אפליקציות שאינן בטוחות (potentially unsafe applications) ולא רק לזהות וירוסים. כמו כן, חשוב לזכור שחיבור לרשתות WiFi ציבוריות חושף אותנו להתקפות מסוג זה וגם מסוגים אחרים שיכולים לאפשר לתוקפים לגנוב את החשבונות דוא"ל שלנו, הפרופילים שלנו ברשתות חברתיות, וגם במקרים מסוימים את פרטי הגישה שלנו לחשבון הבנק. לכן לא מומלץ להתחבר לרשתות כאלה, ולהשתמש רק ברשתות פרטיות ומאובטחות או לגלוש באמצעות הרשת הסלולרית.

למאמר המלא

חוקרי  ESET גילו מעל 80 אפליקציות זדוניות המתחזות למודים של המשחק הפופולארי Minecraft שהורדו ע"י קרוב למיליון משתמשים מחנות האפליקציות הרשמית של גוגל.

לפני שנתיים פחות או יותר דיווחנו לכם על אפליקציות זדוניות שהתחזו למיינדקרפט על מנת להפחיד את אתכם. היום אנחנו מדווחים לכם על עוד הונאה שמתבצעת במסווה של אפליקציית המשחק המוכרת. כעת שחקני האנדרואיד של המשחק מיינקרפט נפלו קורבן ל-87 אפליקציות זדוניות שהתחזו למודים של המשחק בגוגל פליי, אך בפועל המשתמשים חוו לאחר ההורדה הצגה אגרסיבית של מודעות פרסומיות והונאות. עד כה, 990,000 התקינו את המודים המזויפים.

pic1

החוקרים חילקו את הפעילות הזדונית לשתי קטגוריות מרכזיות; אפליקציות המציגות מודעות, כ-14 אפליקציות זדוניות שהותקנו על ידי 80,000 משתמשים, בגלל ההצגה האגרסיבית של המודעות ניתן לראות את הביקורות השליליות על האפליקציות.

הקטגוריה השנייה הן אפליקציות מזויפות המפנות את המשתמשים שהורידו אותן לאתרי הונאה. במקרה זה דווח על 73 אפליקציות מזויפות שהותקנו על ידי 910,000 מאז שהועלו לחנות האפליקציות. לאחר ההתקנה, היישומים יציגו מסך עם לחצן הורדה. לחיצה על הלחצן אינה מורידה את המודים שהתכוון המשתמש להוריד; במקום זאת, האפליקציה מפנה את המשתמש לאתר שנפתח בדפדפן ומציג סוגים שונים של תוכן מטריד החל ממודעות, סקרים, הצעות לקופונים חינם, זכייה בפרס, פורנו, עדכונים מזויפים ואזהרות מזויפות על וירוסים שמנסות להפחיד את המשתמשים. ההודעות מוצגות למשתמשים בשפות שונות בהתבסס על כתובות ה- IP שלהם.

pic2

שימו לב! במיוחד כשמדובר באפליקציות שמבטיחות לנו בונוסים או שדרוגים לתוכנות או שירותים מוכרים, חשוב להקדיש כמה שניות לפני שאנחנו מתקינים אותן ולראות מה הדירוג שלהן ומה וכמות המשתמשים בהן. במקרה הזה אפשר במבט חטוף על הדף של כל אחת מהאפליקציות הנ"ל להבין שהן לא אמינות.

לניתוח המלא של חוקרי ESET

 

לאחרונה התגלו כ-13 אפליקציות זדוניות בחנות האפליקציות של גוגל המבקשות לגנוב את פרטי הכניסה של משתמשי הרשת החברתית אינסטגרם. אפליקציות גניבת הפרטים הופיעו בחנות האפליקציות הרשמית ככלים לניהול או הגדלת מספר העוקבים באינסטגרם.

instagram 1

האפליקציות הזדוניות כפי שהוצגו בגוגל פליי

תחת שם הזיהוי Android/Spy.Inazigram , זוהו 13 אפליקציות זדוניות בחנות האפליקציות הרשמית של גוגל. מטרתן היא לחלץ את פרטי הכניסה של המשתמש כך שישלחו לשרת מרוחק.
הזיהוי מעיד כי מקורן של האפליקציות הוא בטורקיה, אך הן עברו אדפטציה לאנגלית על מנת לאתר משתמשי אינסטגרם מכל העולם. בסך הכול, האפליקציות הזדוניות הותקנו על ידי 1.5 מיליון משתמשים. לאחר הזיהוי של חברת אבטחת המידע כל האפליקציות הוסרו מהחנות.

 איך זה בדיוק עובד?

כל האפליקציות פעלו באותה טכניקה של הזנת פרטי הכניסה על ידי המשתמש ושליחתם לשרת מרוחק. על מנת לפתות את משתמשים להוריד את האפליקציות, הובטח למשתמשים שמספר העוקבים, הלייקים והתגובות בחשבון האינסטגרם יעלו משמעותית.
באופן אירוני, פרטי החשבונות שנגנבו שימשו להעלאת את כמות העוקבים של משתמשים אחרים, כפי שיוסבר בהמשך הכתבה.

instagram 2

אפליקציית " Instagram Followers" מבטיחה להעלות את המעורבות באינסטגרם

כפי שניתן לראות כאן בצילום המסך, מתוך ניתוח של אחת מהאפליקציות הזדוניות “Instagram Followers”, היא דורשת מהמשתמשים להתחבר לחשבון האינסטגרם תוך הצגת מסך המתחזה למסך הכניסה של אינסטגרם. המשתמש מכניס את הפרטים והם נשלחים לשרת של התוקף. לאחר הכנסת הפרטים המשתמש לא יצליח לבצע את הכניסה לחשבון ויקבל הודעה שהסיסמא שגויה.

instagram 3

המסך המתחזה של כניסה לאינסטגרם

instagram 4

מסך הודעת השגיאה

מסך השגיאה כולל גם הודעה המציעה למשתמש לבקר באתר הרשמי של אינסטגרם על מנת לאשר שאכן החשבון שלהם ולאפשר להם להתחבר לאפליקציית צד שלישי. הקורבנות מקבלים הודעה על ניסיון לא מורשה להיכנס מטעמם ומתבקשים לאמת את החשבון שלהם ברגע שהם פותחים את אינסטגרם. מטרת ההודעות הללו להקטין את חשדם של הקורבנות.

instagram 5

הודעה רשמית של אינסטגרם המתריעה על הניסיונות כניסה לאפליקציה

 

אם התוקפים מצליחים והקורבן לא מזהה את האיום, זה מאפשר להם להמשיך ולהיכנס לחשבונות של הקורבן.

מה קורה לפרטים שנגנבים?

אתם בטח שואלים את עצמכם: מה כבר אפשר לעשות עם אלפי פרטי כניסה לאינסטגרם?
מלבד הזדמנות להשתמש בחשבונות שנפרצו להפצת דואר זבל ומודעות פרסומיות, יש גם סוגים שונים של "מודלים עסקיים" שבמסגרתם הנכסים היקרים ביותר הם עוקבים, הלייקים והתגובות שלכם באינסטגרם. במחקר הנוכחי, השרתים אליהם הועברו פרטי הכניסה הם של אתרי מכירות של חבילות שונות המאיצות פופולריות באינסטגרם.

instagram 6

אתרים המוכרים עוקבים באינסטגרם

 

 הסכמה הבאה מתארת את המתקפה:

instagram 7

כיצד להתגונן?

אם הורדתם את אחת מהאפליקציות האלו, תוכלו למצוא את אחד הסמלים שלהן תחת היישומים המותקנים שלכם. כמו כן, תוכלו לראות הודעה מאינסטגרם על מישהו שמנסה להיכנס לחשבון שלך, כפי שמוצג בתמונה הרביעית. לבסוף, תוכלו להבחין שכמות העוקבים שלכם גדלה באופן מוזר או שתקבלו תגובות על פוסטים שמעולם לא פרסמתם. פה תחשדו.

על מנת לנקות את המכשיר, ניתן להסיר את האפליקציות הנ"ל דרך מנהל היישומים שלכם או להשתמש בפתרון אבטחה אמין למובייל שיסיר את האיומים עבורכם.

כדי להגן על החשבון האינסטגרם שלכם, שנו את הסיסמא שלכם כבר עכשיו. במידה ואתם משתמשים באותה סיסמה בפלטפורמות מרובות, שנו גם את הסיסמאות האחרות. מחברי התוכנות הזדוניות ידועים בכך שהם מנסים לגשת עם אותם פרטים לשירותי אינטרנט אחרים, מומלץ להשתמש בסיסמאות שונות עבור כל אחד מהחשבונות שלכם.

כדי למנוע מהתוקפים להגיע לחשבונות המדיה החברתית שלכם, ישנם כמה דברים שכדאי לזכור בעת הורדת אפליקציות צד שלישי מ- Google Play:
אל תכניסו המידע הרגיש שלך לצורות התחברות מהימנות של יישומי הצד שלישיים. על מנת לברר אם אפליקציה היא מהימנה, בדוק את הפופולריות של המפתחים שלה על ידי מספרי התקנות, דירוגים, והכי חשוב, תוכן של חוות דעת.
עם זאת, לא כדאי לקפוץ למסקנות מהר מדי, לא תמיד אפשר לסמוך על דירוגים וסקירות (לעיתים הם גם תוצאה של טכניקות של התוקפים). אם יש לכם ספק, בחרו באפליקציות איכותיות המסומנות כ-Top Developer או נמצאות בקטגורית "בחירת העורך".

ואחרון חביב, השתמשו בפתרון אבטחה למובייל כדי להגן על המכשיר.

בשנים האחרונות נוזקות כופר השתלטו על מחשבי ה-PC וב-2016 הן הגיעו גם לאנדרואיד – ובגדול. איך אפשר למנוע התקפות כאלה, מה עושים אם כבר נדבקתם והאם כדאי לשלם את הכופר?

2016 הביאה איתה התפתחויות מרתקות בזירת הכופר לאנדרואיד, ובפרט בתחום הכופר למכשירי הסלולר, שהופך לאחד הנושאים המרכזיים בכל הנוגע לאבטחת מידע במובייל. במהלך השנה החולפת עברייני הסייבר השתמשו בטכניקות של נעילת מסך (lock-screen) והצפנת קבצים (crypto-ransomware), תוך שהם מיישמים על המכשירים הניידים את הטכניקות שכבר הוכיחו את עצמן במחשבים האישיים. בנוסף פיתחו התוקפים שיטות מתוחכמות וייחודיות עבור מכשירי האנדרואיד.

מה כל כך מושך האקרים במכשירי המובייל הללו? אנחנו מחליפים את השימוש היומיומי שלנו במחשב ה-PC ועוברים לשימוש מוגבר במכשירי המובייל, שהופכים למקום אחסון לנתונים יקרי ערך. המידע הרגיש שנאגר במכשירים שלנו הופך את מתקפת הכופר במובייל לאטרקטיבית יותר עבור פושעי הסייבר, ובהתאם – מספר הזיהויים לנוזקות כופר באנדרואיד גדל ביותר מ-50% לעומת 2015, וקפיצה משמעותית נרשמה במחצית הראשונה של 2016.

Picture1 e1488122476245

מגמת זיהוי נוזקות הכופר לאנדרואיד

פרט לטקטיקת ההפחדה הנפוצה ביותר של נעילת המסך והצגת הודעה מתחזה הטוענת כי במכשיר נמצא תוכן לא חוקי (Police Ransomware), פושעי הסייבר השקיעו מאמצים מרובים לשמור על פרופיל נמוך ולכן מצפינים את הנוזקה עמוק בתוך התוכנות הנגועות על מנת שלא יזוהו.

כלכלת תוכנות הכופר, לפי ה-FBI, הכניסה להאקרים כמיליארד דולר ב-2016, והסכום הזה רק מהווה תמריץ עבור התוקפים להמשיך ולהרחיב את פעילותם. חשוב להיות מודעים לכך שהאיום הזה נמצא גם במובייל ולנקוט צעדי מניעה. הצעדים הראשונים והחשובים ביותר הם להימנע מרכישה בחנויות אפליקציות לא רשמיות ולוודא שעל מכשירכם מותקנת אפליקציית אבטחה מעודכנת. בנוסף חשוב מאוד שיהיה גיבוי של המכשיר המכיל את כל המידע הקריטי שנשמר עליו. כך, גם אם תפלו קורבן, הקבצים המוצפנים יהיו נגישים בגיבוי וכל הסיפור יסתיים במטרד מינורי.

מה עוד אפשר לעשות כדי למנוע מנוזקה להשתלט לכם על הטלפון? חשוב תמיד לבדוק את רשימת ההרשאות שמבקשת אפליקציה בעת ההתקנה, ולחשוב אם הן באמת דרושות לה, ולא משנה אם זו אפליקציה של חברה קטנה או של חברה גדולה ומוכרת כמו Facebook Messenger. אותו הכלל תקף גם כאשר יורדים עדכונים אוטומטיים והאפליקציה מבקשת מאיתנו לאשר הרשאות נוספות. אחד היתרונות בגרסה 7 האחרונה של אנדרואיד, הוא החזרה של מערכת ההרשאות לאפליקציות. זו מקפיצה חלונות התראה כאשר אפליקציות מבקשות הרשאות נוספות, ונותנת אפשרות לשלול מהאפליקציה הרשאות שכבר הענקנו לה.

אל תשלמו

אם בכל זאת נדבקתם בתוכנת כופר במכשיר שלכם, יש כמה דרכים להסירה, והן משתנות לפי סוג הנוזקה.
נעילת מסך "פשוטה": מדובר על מרבית המקרים של התקפות הכופר באנדרואיד. כדי להתגבר על כך העבירו את המכשיר ל"מצב בטוח", כך שאפליקציות צד שלישי (כולל תוכנת הכופר) לא יוכלו לפעול ותוכלו להסיר את האפליקציה הזדונית בקלות. שימו לב שאם בעת התקנת האפליקציה נדרשו הרשאות מנהל, ראשית יש להסיר את ההרשאות מתפריט ההגדרות ורק לאחר מכן להסיר את האפליקציה.

נעילת המסך בקוד PIN: אם תוכנת כופר בעלת הרשאות מנהל נעלה את המכשיר באמצעות קוד PIN של המכשיר או באמצעות סיסמת נעילת המסך, המצב קצת יותר מורכב. ניתן לשחרר את הנעילה באמצעות Google’s Android Device Manager , באמצעות שירותים ייחודיים לכל יצרנית, כמו זה של סמסונג או באמצעות כלי ניהול עסקי למובייל (MDM).

 Android Device Manager e1488456386748

 מתוך האתר של גוגל google.com/android/devicemanager

כמו כן, אם במכשיר מאופשרות "אפשרויות מפתח", ניתן גם לחבר את המכשיר למחשב ולמחוק את קובץ ההגדרות שמכיל את קוד הנעילה, באמצעות ADB tools. במכשירי אנדרואיד בגרסה 4.4 (Kitkat) ומטה, ניתן להשתמש ב-Google Login: יש להקליד את הקוד 5 פעמים בצורה שגויה, ואז להגיע למסך שמאפשר חיבור לחשבון הגוגל ואיפוס סיסמה. המוצא האחרון הוא איפוס הגדרות היצרן, שימחק את כל הנתונים על המכשיר, ויש להשתמש בו רק אם אין פתרונות אחרים שזמינים בכלי ניהול המובייל.

גם אם אלה לא עובדים מומלץ לא לשלם את הכופר הנדרש. נכון, בחלק מהמקרים מי שישלם את הכופר יצליח לשחרר את הקבצים המוצפנים, אבל זה לא תמיד מה שקורה בפועל. כאמור, תוכנות כופר שמצפינות את הקבצים הן הפופולריות בקרב יוצרי הנוזקות, ורבים מפושעי הסייבר קפצו על הטרנד הזה בתקווה לשחזר את ההצלחה של קודמיהם. אבל, לפי מחקר של ESET, רבות מהנוזקות הללו מיושמות באופן גרוע, ועבור המשתמשים זה אומר שני דברים: ראשית, גם אם תשלמו לא תוכלו לקבל את מפתח ההצפנה לקבצים שלכם; ושנית, בגלל חוסר התחכום ייתכן שתוכלו לחלץ את הקבצים שלכם מבלי לשלם.

 כאשר מדובר במתקפות על מכשירי אנדרואיד, קיימים מקרים שבהם מפתח ההצפנה או הקוד לשחרור נעילת המסך בכלל לא קיימים, כך שתשלום הכופר לא היה מאפשר את שחרור הקבצים או המכשיר בכל מקרה. בנוסף, ובעיקר אצל משתמשים בודדים או עסקים שנופלים קורבן למתקפת כופר ומתמודדים עם אובדן נתונים, אף אחד לא מבטיח שפושעי הסייבר יעמדו בתנאי ההסכם וישחררו את המידע לאחר התשלום, וגם אם שילמתם לא בטוח שהם, או תוקפים אחרים, לא יחזרו לתקוף בשנית.

 

מעבדת הוירוסים שלנו זיהתה בחנות האפליקציות של גוגל 343 אפליקציות שמתחפשות למשחקים פופולאריים אך למעשה גולשות בשם בעל המכשיר לאתרי פורנו. ההאקרים מצליחים להעלות כ-10 אפליקציות כאלה מדי שבוע לחנות

נדמה לכם שאתם מורידים אפליקציית משחק אהוב ופופולארי – השם של המשחק והאייקון שלו נראים זהים לחלוטין למקור. למעשה, אתם עלולים ליפול שולל בידי אפליקציה זדונית שנקראת Porn Clicker שנכנסת בשמכם לאתרים פורנוגרפיים ומקליקה על פרסומות בתוכם כדי ליצור רווחים.

לרוב אותן אפליקציות מתחזות למשחקים פופולריים. 343 אפליקציות כאלו אותרו על ידי המעבדה שלנו ב-7 החודשים האחרונים. זוהי מתקפת הווירוסים המשמעותית ביותר שנעשתה עד היום על חנות האפליקציות. בין היתר נמצאו למעלה מ-60 גרסאות מתחזות של אפליקציות GTA ו-30 של Subway Surfers.

לא פעם ולא פעמיים ניסו לתקוף את חנות האפליקציות של גוגל, אבל המתקפה הזו היא המוצלחת ביותר כאשר מדי שבוע 10 אפליקציותPorn Clicker עוברות מתחת לרדאר הבידוק הביטחוני של גוגל. למרבה הצער, הרבה משתמשים נופלים בפח ויש 3,600 הורדות בממוצע לכל אפליקציה מתחזה שכזו.

לגוגל קשה לעקוב אחרי אפליקציות המדוברות כי הן יוצאות כל העת בגרסאות בעלות קוד חדש כדי לטשטש את העילה האמיתית לקיומן מול הבידוק הביטחוני של גוגל. ESETזיהתה את המתקפה הראשונה של אפליקציות מסוג זה בפברואר 2015 ומאז חל גידול מתמיד ומתגבר.

מה קורה במכשיר אחרי שמתקינים את האפליקציה?

לרוב האפליקציה "מתחפשת" לאפליקציית הגדרות מערכת. כך היא למעשה מרתיעה את המשתמשים מלהסיר אותה, כי אף אחד הרי לא רוצה להתעסק עם "המערכת". מרגע שהיא נכנסת לפעולה היא מבצעת הקלקות פיקטיביות בפרסומות ומייצרת רווחים נאים עבור המפעילים שלהן. לטובת העניין ה-Porn Clickerמחלישה את המכשיר – מנצלת את הסוללה, המעבד ואת חבילת הגלישה. המכשיר גם עלול להינזק ממפגעים רבים אחרים כל עוד האפליקציה הזאת נמצאת במכשיר.

למרות הנזק הרב שאפליקציות כאלה מסבות, אפשר להקדים תרופה למכה או למנוע ממנה לפגוע בזמן.

תוכלו להימנע מלהוריד את האפליקציה הזדונית אם תעשו כמה דברים:

דירוג האפליקציה – אם אפליקציה מקבלת דירוג נמוך בחנות זה מעיד על חוויות המשתמש השליליות של אלו שכבר "אכלו אותה". כדאי גם לקרוא ביקורות שגולשים אחרים כותבים, אם יש כאלה שכותבים שמדובר בהונאה ומזהירים גולשים אחרים.

להתקין רק מהחנות של גוגל – נכון שהרבה אפליקציות זדוניות מוצאות את דרכן פנימה אבל עדיין בטוח יותר להתקין מחנות רשמית מאשר ממקורות לא מוכרים.

בררו מה שם המפתח של האפליקציה – מתחת לשם האפליקציה תמיד מופיע שם החברה שפיתחה אותה. חשוב לבדוק מי החברה המפתחת את האפליקציה ואם מופיע שם אחר ולא מוכר, אז אל תתקינו.

האפליקציה מבקשת הרשאות משונות – מכירים את זה שכשאתם מורידים אפליקציה אתם צריכים לאשר רשימת הרשאות שהאפליקציה מבקשת בשביל לפעול על המכשיר שלכם? אם אפליקציית משחק פשוטה דורשת גישה לאנשי הקשר שלכם, לביצוע שיחות או למיקום שלכם, תבינו שמשהו בזה לא תקין.

מה עובר על המכשיר שלי? – האפליקציה הרי גוזלת משאבים של המכשיר כשסוללה היא הראשית שבהם. תוסיפו לזה שהמכשיר מתחמם יותר מדיי, הסוללה נגמרת מהר מדיי, חבילת הגלישה אוזלת מהר מדיי, הזיכרון במכשיר מתחיל לאזול. זה אמור בהחלט לעודד חדש.

התקינו אפליקציית אבטחה – כל המחקרים מצביעים שיותר ויותר וירוסים ואפליקציות זדוניות עוקפים את מערכת ההפעלה אנדרואיד ויותר ויותר אנשים נופלים בפח. אל תזלזלו – תהיו הרבה יותר רגועים אם תתוקן במכשיר שלכם אפליקציית אבטחה שתזהה התנהגות מטרידה של אפליקציות ותדווח על כך או תעצור מלכתחילה את ההתקנה שלהן על גבי המכשיר הסלולרי היקר שלכם.

אחרי הסרטון ששיתק את האייפון קבלו את הדבר הבא. חוקרים גילו שהודעה טקסט אחת יכולה לגרום לקריסה של אפליקציית ההודעות באמצעות MMS במערכת ההפעלה iOS הודות לבאג שהתגלה לאחרונה. החדשות הטובות אתם יכולים לפתור את זה לבד.

הודעה טקסט אחת מאפשרת השבתה של אפלקציית ההודעות בכל iPhone עקב באג שהתגלה לאחרונה.
הבאג שגורם לחסימה של אפליקציית ההודעות במכשיר האייפון, לא מאפשר למשתמש לקרוא הודעות טקסט או iMessages. הפגיעה היא משמעותית, כך שגם כאשר המשתמש נועל את המכשיר או מאתחל אותו מחדש החסימה לא נפתחת.

בכדי להפעיל את ההשבתה, כל שצריך זה לשלוח למכשיר ה"מטרה" vCard (איש קשר ממספר הטלפונים) המכיל כל כך הרבה שורות קוד שאפליקציית ההודעות לא מסוגלת לעבד את המידע. כאשר האפליקציה פותחת את ההודעה המכילה את ה-vCard, האפליקציה קופאת ולמשתמש מוצג מסך לבן.

בגלל שאפלקציית ההודעות של אייפון תמיד מנסה לפתוח את ההודעה האחרונה שהתקבלה, גם לאחר אתחול הטלפון או נעילתו ושחרורו האפליקציה תמשיך לנסות לפתוח את ההודעה הזדונית.

לינק לסרטון שמדגים כיצד ניתן לשתק את האייפון באמצעות הודעת טקסט בלבד:
https://www.youtube.com/watch?v=N2doEKKywck

הבאג זהה ל “Effective Power” שהתגלה בחודש מאי ב-2015, כאשר משתמשי האייפון שמו לב להודעת טקסט המכילה תוכן בערבית שלאחר קבלתה מכשיר האייפון הושבת.

securityaffairs

מקור: securityaffairs

מדובר כבר במקרה חמישי בשנים האחרונות שמתגלה פירצה באייפון שניתן לנצל באמצעות שליחת הודעת MMS. במקרים אחרים היו גם משתמשים בפרצות כדי לבצע jailbreak למכשיר ולאפשר להתקין עליו אפליקציות שלא מהחנות הרשמית, וגם כחלק מהתקפות מרוחקות על מכשירים, כדי לגנוב מהם מידע או לרגל אחר המשתמש.

דווקא בגלל שמשתמשי אייפון ואפל הם יחסית מוגנים מנוזקות ופרצות, התפיסה המוטעית של ביטחון עלולה לחשוף אותם להתקפות. חשוב לזכור שלא קיימים מכשירים או מערכות הפעלה שהם חסינים לחלוטין לפריצה, ולכן מומלץ לבצע עדכוני אבטחה ברגע שהם משוחררים.

בחזרה להווה, יש גם חדשות טובות למשתמשי האייפון שקיבלו את ההודעה הזדונית. קיימות שתי דרכי פעולה אפשריות על מנת להסיר את ההודעה מראש רשימת ההודעות:

- באמצעות הקלקה על הלינק הבא: vincedes3.com/save.html, אשר יפתח חלון לשליחת הודעה חדשה, לחיצה על "cancel"/ "ביטול" ומחיקה של ההודעה הזדונית.

- ניתן לבקשר מחבר שישלח לך הודעה או לחילופין לשלוח הודעה למכשיר שלך בעזרת Siri. ברגע שתתקבל הודעה חדשה האפליקציה תאפשר לפתוח את ההודעה החדשה ובכך לא תנסה לעבד שוב את ההודעה הזדונית.

 

הונאת פישינג חדשה מופצת בימים האחרונים באמצעות הדואר האלקטרוני. הפעם היעד של המתקפה הוא משתמשי אפל ובניגוד למתקפות פישינג קודמות, ההודעה החדשה משתמשת בשפה רהוטה ובתמונות באיכות גבוהה, אשר גורמות לה להיראות אמינה ביותר.

כך זה עובד: הקורבן המיועד מקבל הודעת דואר אלקטרוני המגיעה כביכול מחברת אפל, הטוענת בפניו שעקב מחסור בפרטים, אפל נאלצת להציב הגבלות על החשבון שלו, ושהגבלות אלו יהיו בתוקף עד שהפרטים יעודכנו. זוהי לשון ההודעה:

"ייתכן שהבחנת בכך שקיימות מספר הגבלות על חשבון שלך. זהו חלק מהליך האבטחה שלנו שמטרתו היא לוודא שאנחנו ממשיכים לספק דרך בטוחה יותר לקניה ולמכירה ברשת. במרבית המקרים כל שנדרש הוא מעט יותר אינפורמציה בנוגע אליך".

בהמשך ההודעה הגולשים מתבקשים ללחוץ על קישור שיעביר אותם לטופס בו הם יוכלו לעדכן את הפרטים שלהם, כדי שניתן יהיה להסיר את ההגבלות מהחשבון. לחיצה על אותו קישור מעבירה את הגולש לאתר מתחזה, בו הגולש נדרש לעבור מספר שלבים של "עדכון פרטים".


apple

הודעת הפישינג. צילום מסך Soft Pedia.

בשלב הראשון הגולש נדרש לספק את מספר ה- Apple ID והסיסמה שלו, בשלב הבא הוא נדרש לספק פרטים אישיים, כולל כתובת המגורים שלו ובשלב האחרון הוא מתבקש לעדכן את "אמצעי התשלום", כלומר, מספר כרטיס האשראי שלו כולל פרטים כמו תוקף, שלושת הספרות בגב הכרטיס ועוד.

הטפסים אותם נדרש הגולש למלא נראים טוב מאוד ביחס למה שאנחנו מכירים מהונאות פישינג קודמות, דבר שעלול לגרום למשתמשים לא להבחין בכך שמדובר בהונאה.

שלושה כללים פשוטים שישמרו עליכם מפישינג:

1. אף פעם אל תלחצו על קישורים בהודעות דואר אלקטרוני, במיוחד אם אינכם בטוחים ב- 100% מי שלח אותן.

2. כאשר מדובר בהודעת דואר אלקטרוני מחברה מוכרת כמו אפל, עדיף ללכת על בטוח וליצור קשר עם שירות הלקוחות של החברה על מנת לוודא אם אכן ההודעה נשלחה מטעמם. לחילופין, תוכלו פשוט להתחבר לחשבון שלכם מהדפדפן (בניגוד לשימוש בקישור בהודעה) ולבדוק האם ישנן התראות כלשהן או נושאים שבהם עליכם לטפל.

3. הקפידו לבצע עדכונים למערכת ההפעלה, הדפדפן ותוכנת האבטחה שלכם. בהרבה מאוד מקרים, תוכנות מעודכנות ימנעו מכם להיכנס לאתרי פישינג, אפילו אם לחצתם על הקישור.

 

במסווה של שירותים אטרקטיביים ליוטיוב, אפליקציית “Boost Views” גונבת את פרטי ה-PayPal של משתמשיה. עד כה האפליקציה הזדונית הורדה על ידי 100,000 משתמשים.

האפליקציה שזוהתה ע"י חוקרי חברת אבטחת המידע ESET, מבטיחה לייצר רווחים מצפייה בתוכן YouTube בתוך האפליקציה, וכן להגדיל את הטראפיק ב- YouTube בתמורה לרכישת חבילות צפייה. על פי תיאור האפליקציה, משתמשים יכולים בקלות למשוך את הרווחים שנצברו לחשבון PayPal שלהם.

עם זאת, אם משתמשים מנסים לעשות זאת על ידי הזנת פרטי PayPal שלהם לתוך טופס "אימות", הם ימצאו את עצמם קורבנות להונאה – כסף הם ממש לא ירוויחו מהסיפור הזה. גרוע מכך, פרטי ה-PayPal שלהם נמצאים כעת לרשותם של התוקפים, מוכנים לשימוש.

youtube 1

כך נראית האפליקציה בגוגל פליי

youtube 2

youtube 3

ביקורות שליליות על האפליקציה בגוגל פליי


איך זה עובד?
ברגע שהאפליקציה מותקנת, המשתמש מתבקש ליצור חשבון. לאחר תהליך הכניסה, המשתמש יכול לבחור את אחד השירותים שהאפליקציה מספקת.
על מנת להרוויח כסף מצפייה בסרטוני YouTube, אחד מהשירותים המרכזיים שמספקת האפליקציה, ישנו נגן סרטונים הנקרא “Viewer”. המשתמשים יכולים לצפות בסרטונים בנגן בתמורה ל$0.0001-0.0005 לדקה, כשבתחתית המסך יש חווי לכמות הכסף שהמשתמש צבר עד כה.

youtube 4

נגן הסרטונים של האפליקציה המציג את סכום הכסף שנצבר

לאחר שנצברו $ 0.09 במהלך 16 שעות של צפייה בתוכן לאחר שראו החוקרים שאין שום אזכור לסף מינימום לתשלום, ניסו החוקרים למשוך את הסכום שנצבר. על מנת למשוך את הכסף, יש להזין תחילה את פרטי הכניסה של PayPal בטופס התחברות לא מאובטח עבור "אימות". לאחר שהמשתמשים מזינים את הפרטים שלהם, הם מקבלים הודעת שגיאה "התחברות לא חוקית" ופרטי ה- PayPal נשלחים ללא הצפנה לשרת של המפתחים.
פרטי ה-PayPal/ פרטי האשראי של הקורבנות חשופים לשימוש לרעה. בעת כתיבת מאמר זה, PayPal לא דיווחה על פעילות חשודה בחשבון המשתמשים לבדיקת תכונות האפליקציה הזדוניות. עם זאת מציעה החברה למשתמשים לוודא כי לא נעשה שימוש בחשבונות שלהם.

youtube 5

אישור פרטי ה-PayPal במסך האימות

you

הודעת השגיאה כפי שהיא מופיעה לאחר הזנת הפרטים

כיצד תגוננו?
אם הורדתם את Boost Views וניסיתם למשוך כספים דרך PayPal אנו ממליצים לכם לשנות את סיסמת PayPal שלכם מיד. בדקו את החשבון שלכם ואם זיהיתם פעילות חשודה דווחו על כך ל- PayPal. מומלץ גם להסיר את ההתקנה של האפליקציה הזדונית, שנמצאת תחת הגדרות > מנהל יישומים / אפליקציות > 'Boost Views'.
באופן כללי על מנת להימנע מליפול קורבן לאפליקציות זדוניות של Android יש כמה עקרונות שיש להיצמד אליהם בעת התקנת אפליקציות במכשיר שלכם:
במידת האפשר, תמיד תעדיפו להוריד אפליקציות מחנויות אפליקציות רשמיות על פני מקורות לא ידועים. אמנם כפי שאנחנו רואים Google Play לא מושלם, עם זאת עדיין עושה שימוש מנגנוני אבטחה מתקדמים כדי לשמור על אפליקציות זדוניות מחוץ לחנות.
נקטו משנה זהירות בעת הורדת אפליקציות של צד שלישי, המציעות פונקציות נוספות ליישומים קיימים, שכן ייתכן שיש קאטצ' במבצעים אטרקטיביים אלה. בעיקר הימנעו ממתן פרטים רגישים המוצבים כתנאי לשימוש באפליקציות צד שלישי.
בכדי לבדוק אם יש לבטוח באפליקציה, בדקו את הפופולריות של האפליקציה במספר ההתקנות, הדירוגים, והכי חשוב, תוכן הביקורות. במקרה של ספק, בחרו באפליקציות באיכות גבוהה המסומנות כ'מפתחים מובילים' או בקטגוריה 'בחירת עורך'.
אחרון אך לא פחות חשוב, השתמשו בפתרון אבטחה מכובד כדי להגן על המכשיר מפני איומים כמו זה שהזכרנו כאן.

אל דאגה, אין צורך יותר לחשוש כי אפליקציית פוקימון גו תקרא את המיילים שלכם כי חברת ניאניק המפתחת את התוכנה ערכה עדכון למשתמשי התוכנה ב-ios כדי להבטיח שבאופן וודאי האפליקציה לא תבקש הרשאות לחשבון הגוגל של השחקן. אמש פורסם כי חוקר אבטחה ששמו אדם ריב זיהה שהאפליקציה מבקשת הרשאות מאנשים שמתחברים באמצעות חשבון הגוגל, כאלה שיכולות לפגוע באופן משמעותי בפרטיות. האפליקציה יכלה לקרוא מיילים, לשלוח מיילים בשם המשתמש, וגם לקבל גישה מלאה לכל המסמכים בגוגל דוקס ולתמונות פרטיות שיושבות בשירות של גוגל. כן גם האפליקציה קיבלה גישה להיסטוריית הגלישה של השחקן. בנוסף לכל בעיות הפרטיות הללו, אם האקרים פורצים לאפליקציה במצב עניינים שכזה הם יכולים לקבל גישה ישירה לחשבון הגוגל ולכל המידע שיש בו.

חברת ניאנטיק מיהרה לצאת בתגובה כי היא תתקן את בקשת ההרשאות של האפליקציה והנה כבר היום ניתן לבצע עדכון לאפליקציה שבו יוסרו כולן. העדכון כולל מספר שיפורים נוספים ותיקוני באגים, מלבד להקטנת היקף הגישה שיש למשחק לחשבון הגוגל האישי של המשתמשים.
"בתקופה האחרונה אנחנו שומעים על המון מקרים שבהם אפליקציות מבקשות הרשאות שהן לא אמורות לבקש", אומר גיל נוילנדר מנכ"ל ESET ישראל. "גם אפליקציות לגיטימיות, כמו למשל משחק מוכר ומפורסם כמו גו פוקימון יכולות לעשות זאת. חשוב תמיד לשים לב איזה הרשאות האפליקציה מבקשת.כחלק מתהליך הרכישה או התקנת האפליקציה אתם מתבקשים לקרוא ולאשר את ההרשאות שהאפליקציה מבקשת - אל תדלגו על השלב הזה. אפליקציות להפצת דואר זבל או הונאות אנדרואיד או אייפון אחרות ינסו להשיג גישה לכמות גדולה של מידע רגיש, כמו למשל הודעות ה-SMSשלכם, תעבורת הרשת שלכם ועוד. אם האפליקציה שאתם רוצים להתקין מבקשת גישה למידע רגישאו לאפשרויות כמו 'ביצוע שיחות' או 'דואל אלקטרוני' ובסך הכל מדובר במשחק, שומר מסך, עורך תמונות או שעון מעורר – אל תתקינו את האפליקציה, קרוב לוודאי שמדובר באפליקציה זדונית. אמנם פוקימון גו אינה אפליקציה זדונית אבל במקרה הזה מומלץ היה למשתמשים לגשת לאחר ההורדה להגדרות המכשיר, לחפש את האפליקציה ולהסיר את כל ההרשאות באופן ידני. כרגע מומלץ לבצע את העדכון שלה".

הפרצה מאפשרת להאקרים להדביק את המכשיר בווירוסים או להתקין עליו אפליקציות זדוניות ללא ידיעת המשתמש.

למרות ניסיונותיהם הכנים של מפתחי האפליקציות ליצור אפליקציות בטוחות ככל האפשר, פרצות אבטחה באפליקציות ותוכנות פופולאריות ממשיכות להתגלות כל הזמן. ברוב המקרים, פרצות האבטחה שמתגלות הן יחסית שוליות והמפתחים מתקנים אותם במהירות, אבל מפעם לפעם מתגלות פרצות שהן באמת מסוכנות.

דוגמה לפרצת אבטחה מסוכנת היא זו שנחשפה בשבוע בעבר באפליקציית הדפדפן כרום לאנדרואיד. למה היא נחשבת מסוכנת? ראשית אפליקציית כרום לאנדרואיד מותקנת על קרוב ל- 4 מיליון מכשירים, מה שהופך את פוטנציאל ההדבקה לגדול מאוד. שנית, הפרצה מאפשרת להאקרים לנצל את רכיב הג'אווה של האפליקציה כדי להדביק את מכשיר האנדרואיד שלכם בווירוס באמצעות אתרי אינטרנט זדוניים.

בנוסף, הפרצה שנתגלתה מאפשרת להאקר להתקין לכם אפליקציות שונות על המכשיר מבלי שבכלל תהיו מודעים לכך. במילים אחרות, מי שידע לנצל את הפרצה יוכל להתקין על המכשיר שלכם כל אפליקציה שהוא ירצה. לדוגמה - אפליקציות ריגול זדוניות שיתעדו את הודעות הוואטסאפ או ה SMS שלכם, שיקליטו את שיחות הטלפון שלכם, יעתיקו את רשימת אנשי הקשר שלכם, יקראו את הדואר האלקטרוני שלכם ... הבנתם את הנקודה.

החדשות הטובות

החדשות הטובות הן שהפרצה עדיין לא מנוצלת על ידי האקרים "בשטח". היא נחשפה בשבוע שעבר ע ידי חוקר אבטחה יפני בשם גואנג גונג, שדאג לעדכן את גוגל בממצאים וזו צפויה לפרסם עדכון שיחסום את הפרצה בימים או בשבועות הקרובים.

איך תוכלו להגן על האנדרואיד שלכם?

אל תתעלמו מעדכונים – מכיוון שרוב הסיכויים שפרצת האבטחה עדיין אינה מנוצלת על ידי האקרים בפועל, וסביר להניח שגוגל יפיצו עדכון לאפליקציה לפני שניתן יהיה לנצל אותה בצורה נרחבת, אין צורך בשלב זה להסיר את אפליקציית הכרום מהמכשיר שלכם. עם זאת, אל תתעלמו מעדכונים לאפליקציית הכרום אם קיבלתם כאלה.

ניתן גם לבדוק באופן יזום אם קיימים עדכונים עבור הדפדפן המותקן במכשיר שלכם. פשוט כנסו לעמוד האפליקציה בחנות ה- Google Play ובדקו אם מתחת לשם האפליקציה מופיע כפתור ירוק עליו כתוב Update. אם כן, פשוט לחצו על ה Update להתקנת העדכון.

שימו לב לקישורים מפוקפקים – לחיצה על קישורים ממקורות מפוקפקים הוא אף פעם לא מומלץ, על אחת כמה וכמה כשישנה פרצה ידועה שטרם תוקנה. הפרצה תוכל להדביק את המכשיר שלכם בווירוס רק אם תיכנסו לאתר נגוע, והדרך של ההאקרים למשוך אתכם לאתר הנגוע הוא באמצעות קישורים מפוקפקים בהודעות דואר אלקטרוני וברשתות החברתיות, לכן הישארו ערניים וחישבו לפני שאתם לוחצים.

התקינו אפליקציית אבטחה – למרות שהאקרים משתמשים בפרצות אבטחה על מנת לעקוף את אמצעי האבטחה בהם אתם משתמשים, אפליקציית אבטחה תוכל לזהות אם וירוס או אפליקציה זדונית חדרו למערכת או אם קיימת התנהגות חשודה כלשהי במכשיר.

שוב, אפליקציה זדונית מסתננת לחנות האפליקציות של גוגל במסווה של אפליקציות פופולאריות. הפעם זו אפליקציה שדוחפת לכם פרסומות טורדניות. איך תיפטרו ממנה?
אחת מהדרכים השכיחות ביותר להפיץ תוכנות זדוניות לסמארטפונים בעלי מערכת ההפעלה אנדרואיד, היא באמצעות הסוואתן לאפליקציות פופולאריות לגיטימיות. רק לאחרונה חשפנו כמה אפליקציות זדוניות כאלה, כמו למשל האיום שהתחזה לאפליקציית הליפסינג פופולארית Dubsmash והצליח להדביק עשרות אלפי משתמשים.

במטרה להפוך את ה Google Play למקום בטוח יותר עבור משתמשי אנדרואיד, אנשי מעבדת הווירוסים של ESET מפקחים מקרוב על חנות האפליקציות של גוגל ומחפשים אפליקציות שעלולות להיות מסוכנות.

כעת, אנחנו חושפים איום נוסף ב Google Play, שעד לחשיפתו הצליח להדביק יותר מ 200 אלף משתמשים. הפעם האפליקציה הזדונית ניצלה את הפופולאריות האדירה של אפליקציות המשחק Pou ו- Subway Surfers, שלכל אחת מהן כמה מאות מיליוני הורדות. האפליקציות התחזו לצ'יטים, שמספקים למשתמשים "קיצורי דרך" במשחקים הפופולאריים, אך באותו זמן גם גרמו להופעת פרסומות טורדניות במרווחי זמן קבועים.

post 183 1

למרות שהצגת פרסומות כשלעצמה היא לא מחזה נדיר או חריג בפלטפורמת האנדרואיד, אפליקציית ה AdDisplay הזדונית משכה את תשומת ליבנו בגלל כמה מאפיינים חשודים בדפוס הפעולה שלה. היא כללה אמצעים מיוחדים להגנה עצמית, ולא רק במטרה להפוך את הסרתה לקשה יותר, אלא גם כדי לאפשר לה להתחמק ממנגנון זיהוי האפליקציות הזדוניות של גוגל עצמה - ה- Google Bouncer.

post 183 2

כמה מהפרסמות שהוצגו על ידי האפליקציה AdDisply

בעקבות חשיפת האיום על ידי אנשי מעבדת הווירוסים שלנו, הסירה גוגל את האפליקציות הבעייתיות מחנות האפליקציות.

כיצד מסירים את ה AdDisplay

כפי שצוין קודם לכן, האפליקציה AdDisplay משתמשת בטכניקות של הגנה עצמית במטרה להפוך את הסרתה לקשה יותר. אחת מהטכניקות הללו היא לתת לאפליקציה הרשאות אדמיניסטרטור בעת ההתקנה, וכדי שיהיה ניתן להסיר אותה, צריך קודם כל לשלול ממנה את ההרשאות.

אם אתם משתמשים באפליקציית האבטחה שלנו, ESET Mobile Security, תוכלו להיעזר בה על מנת להסיר את האפליקציה. לשם כך עליכם לוודא שמנגנון הזיהוי של אפליקציות לא רצויות (Potentially Unwanted Application) מופעל. כדי לעשות זאת, פתחו את האפליקציה, לחצו על אנטי וירוס, כנסו להגדרות מתקדמות, העבירו את הבורר מול "אתר אפליקציות שעלולות להיות לא רצויות" למופעל על ידי הסתת הבורר ימינה.

post 183 3

אם אין לכם תוכנת הגנה על המכשיר, תוכלו להסיר את האפליקציה ידנית. ניתן ליישם את השיטה הזו לא רק על האפליקציה הספציפית הזו, אלא על כל אפליקציה חשודה, שאינה אפליקציית מערכת.

בתפריט ההגדרות הכלליות של המכשיר כנסו להגדרות האבטחה, מצאו את Phone/Device Administrator. לחיצה אחת תפתח לכם את רשימת האפליקציות להן יש הרשאות אדמיניסטרטור למכשיר. כדי להסיר את ההרשאות לחצו על האפליקציה ואז לחצו על "נטרל".

post 183 4

לחץ להגדלה

לאחר הסרת הרשאות האדמיניסטרטור, ניתן להסיר את האפליקציות באופן הרגיל במנהל האפליקציות של המכשיר.

לסיכום

לאחרונה נתקלנו בהרבה אפליקציות זדוניות לאנדרואיד שהיו הרבה יותר מסוכנות מהאפליקציה AdDisplay. אבל, ויש פה "אבל" גדול, עצם היכולת שלה להתחמק מזיהוי על ידי גוגל, העובדה שהיא מצליחה להשיג הרשאות אדמיניסטרטור למכשיר שלכם והקלות בה היא מציגה לכם פרסומות (שעלולות להוביל אתכם להתקנה של אפליקציות זדוניות נוספות) נותנות לה פוטנציאל של אפליקציה זדונית מסוכנת באמת.

כדי להימנע מהאיומים האלה, הקפידו על התקנת אפליקציות מהימנות, קראו את הביקורות והמלצות הגולשים שכבר התקינו את האפליקציה והתקינו אפליקציית אבטחה על מכשיר האנדרואיד שלכם.

eset logo footer© כל הזכויות שמורות לקומסקיור בע"מ 2004-2017, נציגת ESET בישראל. סימנים מסחריים אשר בשימוש באתר זה הינם סימנים מסחריים או
מותגים רשומים של ESET spol. s r.o. או ESET, LLC. כל השמות והמתוגים האחרים הם סימנים מסחריים רשומים של החברות הרשומות

עוצב ונבנה על-ידי פרומו - אסטרטגיה שיווקית ופרסום