كيف يمكن استخدام خدمات Android Accessibility لاختراق هاتفك

كيف يمكن استخدام خدمات Android Accessibility لاختراق هاتفك

تعد خدمة Android Accessibility Service جزءًا أساسيًا من مساعدة كبار السن والمعاقين على استخدام هواتفهم الذكية. ومع ذلك ، فإنه يفتح أيضًا الباب أمام مطوري البرامج الضارة لإنشاء برامج ضارة خداعية تدمر يوم الناس.





دعنا نستكشف خدمة Android Accessibility Service وكيف يمكن استخدامها لأغراض ضارة.





ما هي خدمة Android Accessibility Service؟

يسمح Android Accessibility Suite للتطبيقات بالتحكم في الهاتف لأداء مهام خاصة. الهدف الرئيسي هو مساعدة الأشخاص ذوي الإعاقة على استخدام هواتفهم.





على سبيل المثال ، إذا كان المطور قلقًا من أن الأشخاص ذوي الرؤية السيئة لا يمكنهم قراءة بعض النصوص ، فيمكنهم استخدام الخدمة لقراءة النص إلى المستخدم.

يمكن للخدمة أيضًا تنفيذ إجراءات للمستخدم وتراكب المحتوى فوق التطبيقات الأخرى. كل هذا يهدف إلى مساعدة الأشخاص على استخدام هواتفهم والسماح للمستخدمين الذين يعانون من مجموعة واسعة من الإعاقات المختلفة باستخدام أجهزتهم.



لاحظ أن هذا يختلف عن حزمة Android Accessibility . في حين أن خدمة إمكانية الوصول مخصصة للمطورين الذين يرغبون في تحسين تطبيقاتهم ، يتم استخدام Android Accessibility Suite لتوفير تطبيقات لمساعدة المعوقين.

كيف يمكن إساءة استخدام خدمة Android Accessibility؟

لسوء الحظ ، فإن منح المطورين مزيدًا من التحكم في الهاتف ينطوي دائمًا على إمكانات ضارة. على سبيل المثال ، نفس الميزة التي تقرأ النص للمستخدم يمكنها أيضًا مسح النص وإرساله إلى المطور.





كيفية البحث عن عنوان IP الخاص بالطابعة windows 7

يعد التحكم في إجراءات المستخدم وعرض محتوى التراكب من العناصر الأساسية لهجوم النقر. يمكن للبرامج الضارة استخدام هذه الخدمة للنقر على الأزرار لنفسها ، مثل منح نفسها امتيازات الإدارة. يمكنه أيضًا تراكب المحتوى على الشاشة وخداع المستخدم للنقر عليه.

أمثلة على الاستخدام الضار لخدمة Android Accessibility Service

يمكننا التحدث عن البرامج الضارة المحتملة باستخدام Android Accessibility Service ، ولكن ما هي أفضل طريقة للتعلم من استخدام أمثلة من العالم الحقيقي؟ يحتوي سجل البرامج الضارة في Android على الكثير من الهجمات التي تستخدم Android Accessibility Service لتحقيق مكاسب خاصة بها ، لذلك دعونا نستكشف بعض الضاربين الكبار.





عباءة وخنجر

عباءة وخنجر كان أحد الأمثلة الأكثر ترويعًا لهذا النوع من البرامج الضارة. لقد جمعت خدمة إمكانية الوصول مع خدمة الرسم المتراكب لقراءة كل شيء على هاتف المستخدم.

كان الصداع الرئيسي في القتال Cloak and Dagger في تنفيذه. استخدمت خدمات Android المشروعة لتنفيذ الهجوم ، مما سمح لها بالتسلل إلى برامج مكافحة الفيروسات السابقة والكشف عنها. كما أنه سهّل على المطورين تحميل التطبيقات المصابة إلى متجر Google Play ، لأن فحص الأمان لن يلتقطها.

أنوبيس

أنوبيس هو حصان طروادة مصرفي يعمل عن طريق سرقة بيانات الاعتماد المصرفية من المستخدمين وإرسالها مرة أخرى إلى المطور. تعد أحصنة طروادة المصرفية من أشهر البرامج الأساليب التي يستخدمها المتسللون لاقتحام الحسابات المصرفية .

استخدم أنوبيس خدمات إمكانية الوصول لقراءة ما كان الناس يكتبونه. عادةً ما تحصل أحصنة طروادة المصرفية على التفاصيل المالية من خلال إظهار تراكب وهمي يشبه التطبيق المصرفي. هذا يخدع المستخدم لإدخال تفاصيله في تراكب البنك الوهمي بدلاً من التطبيق الرسمي.

تخطى أنوبيس هذه الخطوة بقراءة ما تم إدخاله على لوحة المفاتيح. حتى إذا اهتم المستخدم بإدخال تفاصيله في التطبيق المصرفي الحقيقي ، فسيظل Anubis يحصل على تفاصيله.

جينب

دعنا نستكشف شيئًا أكثر حداثة. جينب هو حصان طروادة Android مستوحى من أنوبيس. بينما كان يحتوي على رمز من Anubis ، لم يكن البرنامج نسخة معدلة من البرنامج الضار المصدر. قام المطور ببنائه من الصفر ، ثم سرق لاحقًا رمزًا من Anubis لأداء وظائف محددة.

يتظاهر Ginp بأنه Adobe Flash Player ، ثم يسأل المستخدم عما إذا كان يريد تثبيته. سيطلب بعد ذلك العديد من الأذونات ، بما في ذلك خدمات إمكانية الوصول.

إذا منح المستخدم إذن Flash Player المزيف ، فسيستخدم Ginp الخدمة لمنح نفسه امتيازات إدارية. مع هذه الامتيازات ، يمكنه بعد ذلك تعيين نفسه باعتباره التطبيق الافتراضي للهاتف والرسائل النصية القصيرة. من هنا ، يمكنه جمع رسائل SMS وإرسال رسائل خاصة به وجمع قائمة جهات الاتصال وإعادة توجيه المكالمات.

اي فون عالق على شعار أبل ios 10

لجعل الأمور أسوأ ، أخذ Ginp أيضًا صفحة من كتاب أنوبيس وانتقل إلى عمليات الاحتيال المصرفية. يستخدم خدمات إمكانية الوصول لتراكب صفحة تسجيل دخول البنك فوق صفحة التطبيق الرسمية ، والتي تحصد بعد ذلك تفاصيل تسجيل دخول المستخدم ومعلومات بطاقة الائتمان.

ما الذي تفعله Google للدفاع عن المستخدمين؟

عندما وقعت خدمة إمكانية الوصول في أيدي مطوري البرامج الضارة ، حاولت Google إيقاف إساءة الاستخدام. مرة أخرى في عام 2017 ، أرسلوا البريد الإلكتروني للمطورين يفيد بأن أي تطبيقات لا تستخدم الخدمة لمساعدة المعوقين سيتم حذفها على الفور.

لسوء الحظ ، لم يضع هذا حداً للأشخاص الذين يقومون بتحميل التطبيقات المصابة. في الواقع ، نظرًا لطبيعة استخدام الخدمات الرسمية ، من الصعب جدًا ملاحظة إساءة استخدام إمكانية الوصول.

التطبيقات الموجودة في متاجر الجهات الخارجية لا تعمل بشكل جيد أيضًا. تفحص Google خدمة Google Play لاختراق التطبيقات وتحذف أي شيء تجده. ومع ذلك ، لا تتمتع متاجر الطرف الثالث بهذه الرفاهية. هذا يعني أن التطبيقات الموجودة في متاجر الجهات الخارجية يمكن أن تسيء استخدام خدمات إمكانية الوصول بقدر ما تشاء دون اكتشافها.

كيفية تجنب البرامج الضارة لخدمات الوصول إلى Android

عند تثبيت تطبيق على Android ، ترى أحيانًا قائمة بالأذونات التي يريد التطبيق استخدامها. هناك علامات حمراء واضحة يجب تحديدها ، مثل تطبيق تدوين الملاحظات الذي يطلب التحكم الكامل في رسائل SMS الخاصة بك.

عندما يطلب أحد التطبيقات الوصول إلى خدمات إمكانية الوصول ، لا يبدو ذلك مريبًا للغاية. بعد كل شيء ، ماذا لو كان التطبيق يحتوي على ميزات إضافية لمساعدة المعاقين؟ إنه إذن يشعر المستخدمون بالأمان عندما يقولون نعم ، مما قد يسبب مشاكل إذا كان التطبيق يحتوي على نوايا ضارة.

على هذا النحو ، كن حذرا مع أذونات خدمة الوصول. إذا طلب منهم تطبيق فيروسي عالي التصنيف ، فمن الآمن افتراض أنه يساعد المعاقين. ومع ذلك ، إذا طلب أحد التطبيقات الجديدة نسبيًا مع الحد الأدنى من المراجعات ، فقد يكون من الأفضل توخي الحذر وعدم المضي قدمًا في التثبيت.

أيضًا ، استخدم متجر التطبيقات الرسمي بقدر الإمكان. على الرغم من صعوبة اكتشاف هجمات إمكانية الوصول ، فإن Google ستحذف أي تطبيقات تم ضبطها متلبسة بالجرم. ومع ذلك ، قد تسمح متاجر الطرف الثالث لهذه التطبيقات بالبقاء في متجرها لأنها تصيب المزيد والمزيد من المستخدمين.

الحفاظ على هاتفك في مأمن من إساءة استخدام الأذونات

قد يبدو الأمر بريئًا بما يكفي لمنح التطبيق إمكانية الوصول إلى خدمات الإعاقة ، ولكن النتائج يمكن أن تكون غير ذلك. يمكن للتطبيقات الضارة استخدام خدمات إمكانية الوصول في Android لمراقبة ما تكتبه ، وعرض التراكبات لخداع الأشخاص ، وحتى منح أنفسهم وصولاً أعلى. إذا كنت قلقًا ، فإليك كيفية التحقق مما إذا كان جهاز Android الخاص بك قد تم اختراقه .

هل أنت مهتم بخيارات الوصول الأخرى؟ إليك سبب أهمية إمكانية الوصول لألعاب الفيديو.

إذا كنت تريد معرفة المزيد حول إساءة استخدام أذونات البرامج الضارة ، فتحقق من أذونات تطبيق الهاتف الذكي التي تحتاج إلى التحقق منها اليوم .

يشارك يشارك سقسقة بريد الالكتروني 3 طرق للتحقق مما إذا كان البريد الإلكتروني حقيقيًا أم مزيفًا

إذا تلقيت بريدًا إلكترونيًا يبدو مشكوكًا فيه بعض الشيء ، فمن الأفضل دائمًا التحقق من صحته. فيما يلي ثلاث طرق لمعرفة ما إذا كان البريد الإلكتروني حقيقيًا.

كيفية عمل طلب صداقة على الفيس بوك
اقرأ التالي مواضيع ذات صلة
  • ذكري المظهر
  • حماية
  • أمان الهاتف الذكي
  • تطبيقات جوجل
  • إمكانية الوصول
  • النقر
نبذة عن الكاتب سيمون بات(تم نشر 693 مقالة)

خريج بكالوريوس علوم الكمبيوتر ولديه شغف عميق بكل ما يتعلق بالأمن. بعد العمل في استوديو ألعاب مستقل ، وجد شغفه بالكتابة وقرر استخدام مجموعة مهاراته للكتابة عن كل ما يتعلق بالتكنولوجيا.

المزيد من Simon Batt

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك