EN
  • تاريخ النشر: 08 مايو, 2012

في إطار تجربة للتأمين الوقائي للأجهزة باحثون لبنانيون يطورون برنامجا يسرق بيانات الهواتف الذكية

نوكيا

البرنامج يختلس وحدات التخابر من الهواتف

/ قام فريق من الباحثين من مجموعة أمن الشبكات الإلكترونية في دائرة هندسة الكهرباء والكمبيوتر في كلية الهندسة والعمارة في الجامعة الأمريكية في بيروت بتطوير برمجية خبيثة تهاجم جهاز الهاتف الذكي وتختلس منه وحدات التخابر (يونتسوترسلها إلى مستفيد دخيل من دون علم صاحب جهاز الهاتف أو موافقته".

  • تاريخ النشر: 08 مايو, 2012

في إطار تجربة للتأمين الوقائي للأجهزة باحثون لبنانيون يطورون برنامجا يسرق بيانات الهواتف الذكية

(واشنطن- وكالات) أعلنت الجامعة الأمريكية في بيروت أن مجموعة من الباحثين اللبنانيين لديها استطاعوا تطوير برمجية "خبيثة" تهاجم الهاتف الذكي وتختلس منه وحدات تخابر، وترسلها إلى مستفيد آخر من دون علم صاحب الجهاز الذي تم منه الاختلاس.

وقال بيان للجامعة "في محاكاة وقائية لما يمكن أن يقوم به قراصنة الإنترنت، قام فريق من الباحثين من مجموعة أمن الشبكات الإلكترونية في دائرة هندسة الكهرباء والكمبيوتر في كلية الهندسة والعمارة في الجامعة الأمريكية في بيروت بتطوير برمجية خبيثة تهاجم جهاز الهاتف الذكي وتختلس منه وحدات التخابر (يونتس) وترسلها إلى مستفيد دخيل من دون علم صاحب جهاز الهاتف أو موافقته".

وقال أفراد المجموعة البحثية إن البرمجية الخبيثة "تتنكر كبرنامج بريء لإرسال الرسائل. وما إن يتم تحميله على الهاتف حتى يكتشف هوية الشركة المشغّلة ويبدأ بإرسال تعليمات إليها بتحويل وحدات تخابر إلى رقم معيّن سلفًا. وتقوم البرمجية الخبيثة بإلغاء طلب تأكيد التحويل الذي يُفترض إرساله من الشركة المشغّلة.

وأضافت الجامعة "هكذا لا يشعر صاحب الهاتف الذكي المستهدف أن وحدات تخابره قد سرقت. وقد أثبتت هذه البرمجية الخبيثة قدرتها على استغلال مشتركي شركتي تشغيل الهاتف الخليوي في لبنان اللتين أُخطرتا بهذه الثغرة، علمًا أن الخطر يمتد إلى خارج لبنان.

وذكرت الجامعة إن مسحا حديثا يُظهر أن أكثر من عشرين مشغّلا للهواتف الخليوية في 28 بلدًا يستخدمون نظامًا يسمح بتحويل وحدات التخابروهذا يعني أن خسائر مشتركي الهواتف الذكية ستبلغ حينها ملايين الدولارات. وقد عجزت أنظمة الحماية الشاملة من الفيروس والمتوفرة في الأسواق، عن اكتشاف وجود البرمجية الخبيثة التي تختلس وحدات التخابر.

وقد وُضعت البرمجية الخبيثة على موقع متجر التطبيقات (بلاي ستور) لفترة وجيزة دون أن يكتشف الموقع أنها برمجية خبيثة. وقد قدّمت مواصفاتها التقنية للنشر كبحث علمي في مؤتمر جلوب كوم 2012 للاتصالات العالمية. وقالت الجامعة إن المجموعة البحثية تعمل حاليًا على تصميم برمجيات للوقاية من هذه البرمجية الخبيثة والتنبيه إلى وجودها.