التقارير

دراسة: FakeInstaller أكبر البرمجيات الخبيثة المهددة لهواتف الأندرويد

يعتبر التنوع الحاصل في الأجهزة التقنية ومختلف البرامج التي نقوم بإستعمالها اليوم أحد أهم وأبرز مظاهر التقدم التكنولوجي الذي نعيشه. وإن تم أخذ هذا التنوع كجانب إيجابي فإنه لا يمكن بأي حال من الأحوال إنكار جانب يتماشى بنفس وتيرة التطور تلك والمقصود هنا هو الجانب السلبي الذي يعتمد بالأساس إعتمادا كليا على إستغلال الثغرات ومكامن الخلل الموجودة في أنظمة تلك الأجهزة والبرمجيات كركيزة أساسية. ويمكن أخذ هنا التطبيقات المزيفة لنظام الأندرويد للهواتف الذكية أو Android.FakeInstaller كما سيتم تسميته كمثال وكمحور دراسة.

ويندرج Android.FakeInstaller في عائلة البرمجيات الخبيثة الخاصة بنظام الأندرويد، وبصورة أدق هو عبارة عن نسخة غير أصلية وغير شرعية لتطبيقات عديدة ومشهورة لهذا النظام مثل: Skype، Flash Player، Opera أو أي تطبيقات أخرى.

وتشير المعطيات والأرقام بهذا الخصوص إلى أن هذه البرامج الضارة هي الأكثر انتشارا، حيث أظهرت النتائج أن أكثر من 60 بالمئة من العينات المصنعة للأندرويد تدخل ضمن تطبيقات وهمية وكاذبة وهذا طبعا وفقا لتحليلات شركة McAfee.

وقد أصبح هذا التهديد أكثر خطورة نتيجة لإمكانية هذه البرمجيات الخبيثة على إجتياز حواجز الحماية وحلول مكافحة الفيروسات مزامنة مع الخصائص والتقنيات التي تتمتع بها اليوم والتي تم عرضها في الدراسة كالتالي:

إرسال رسائل SMS لحسابات مدفوعة

أولى الخطوات لعملية الإحتيال وخداع المستخدمين تبدأ تحديدا عندما يقومون بالبحث عن تطبيقات معينة وفي الغالب ما تكون عبارة عن التطبيقات الأكثر شعبية، وبالتالي يكون الوصول في الأخير إلى مواقع وأسواق وهمية عبر محركات البحث أو الشبكات الاجتماعية توفر هذه التطبيقات ولكن بصيغة أخرى.

من الجانب المقابل تظهر الصور وتعليقات الزوار ولقطات الفيديو وما إلى ذلك على أن هذه البرمجيات الخبيثة هي في الأصل تطبيقات شرعية ورسمية، وبالتالي فإنه لا مانع هنا من القيام بعملية التحميل وتجربة التطبيق.

كما أنه عند تثبيت وتنفيذ البرنامج الضار أو Android.FakeInstaller فإن المستخدم وبطبيعة الحال سيوافق على اتفاقية الخدمة والإستعمال المدرجة في التطبيق والتي بدورها تتيح تنفيذ عملية أخرى تتمثل في إمكانية السماح بإرسال رسائل SMS خاصة لحسابات مدفوعة تذهب لجهات معينة.

الجدير بالذكر أيضا أنه ثم العثور على هذه الإتفاقيات في الغالب باللغة الروسية أو الإنجليزية كما تظهر الصور أدناه.

السيرفرات متعددة الأشكال

توجد عدة أنواع من FakeInstallers والتي لديها مضمون وحمولة أساسية مشتركة فيما بينها، غير أن الإختلاف يكون في مصدر إتاحتها أو بالأحرى المورد الذي يوفرها على شكل صورة تطبيقات.

وعموما يمكن القول أن كل فئة من FakeInstallers مرتبطة بمجموعة من الخوادم والمواقع الوهمية الخاصة. وعلاقة الإرتباط هنا قوية جدا لدرجة أن معظم المثبتات الوهمية أو الكاذبة تكون من جانب سيرفرات متعددة الأشكال، أي أن كل سيرفر يمكن أن يوفر ملفات APK مختلفة تحت نفس رابط URL وهذا تبعا لتكوين السيرفر أو الخادم في حد ذاته.

فعندما يقوم الضحية بطلب تطبيق من السوق الوهمية، فإنه يتم إعادة توجيه المتصفح إلى خادم معين يقوم بتوفير ملف APK يكون مخصص وموجه لـURL الخاص بالضحية والذي يرتبط بدوره مع عنوان الـ IP الخاص به أيضا.

على سبيل المثال هناك تطبيق Opera Mini 6.5 مزيف بصيغة APK، عملية التحميل تتم من رابط URL محدد (http://[censored]loads.ru/tds?r=3967) لكن عملية الوصول تتم من عنوانين IP مختلفين A و B ونتيجة لهذا تحصل عملية إعادة توجيه المتصفح إلى رابطي URL مختلفين لكل من الضحيتين في حين أن النتيجة الواحدة والنهائية هي الحصول على ملفات APK متشابهة جدا إلا في بعض الاختلافات التي تكون على مستوى ملف res/raw/config.txt

توضح الصورة التالية الفوارق داخل ملف APK لعينتين من تطبيق Opera Mini 6.5 مزيف تم تحميلهما من عنوانين IP مختلفين A وB.

يمكن الحكم على أن هذه التعديلات هي السبب الرئيسي وراء زيادة الحجم في ملفات APK في البرامج الضارة.

إدراج دول أخرى في خدمة الـSMS

كانت الإصدارات السابقة من FakeInstaller موجهة بالدرجة الأولى للمستخدمين من دول أوروبا الشرقية فقط، لكن الآن تم توسيع هذا النطاق من قبل مطوري البرمجيات الخبيثة الخاصة بنظام الأندرويد ليشمل بلدان أخرى.

وقد أصبحت هذه البرمجيات الخبيثة اليوم قادرة على إضافة تعليمات جديدة بهدف الحصول على رموز وأكواد شبكات الجوال للعديد من البلدان، وبناءا على هذا يتم تحديد قيمة المبالغ المقتطعة وإرسال البيانات الخاصة بها عبر خدمة الرسائل القصيرة SMS من هاتف الضحية مهما كان مشغل الشبكة.

كما يمكن الإشارة إلى أن الإصدارات الأولى من أرقام الـSMS كانت تأتي داخل ملف DEX، لكن في الإصدارات الأخيرة أصبحت تأتي داخل ملف XML المشفر والذي يكون داخل ملف APK.

التغييرات الجديدة في ملف DEX

لطالما جرت العادة على أن كافة التطبيقات الوهمية تتضمن نفس ملف DEX، لكن خلال مدة معينة وفترة من الزمن أصبح ملف DEX متغير ولجميع التطبيقات. فمطورو البرمجيات الخبيثة يعمدون إلى إحداث هذا التغيير بهدف تنفيذ وظائف جديدة وأغراض أخرى.

وتشتمل التغييرات الجديدة على رسومات واجهة التثبيت للتطبيقات الوهمية في الأندرويد، الأيقونات والنصوص وغيرها. غير أن أهم هذه التغييرات في الغالب ما تكون شاملة لتقنيات جديدة تساعد على تجنب عملية التحليل الديناميكي ومنع البرامج الضارة من عملية التشغيل.

في الصورة التالية نرى عرض لملف DEX وكيف يظهر الإختلاف في محتوى التطبيق الذي تم توزيعه في السوق الوهمية

تقنيات الـ Botnet

إصدارات Android.FakeInstaller الحالية لا يقتصر خطرها فقط على إمكانية إرسال رسائل SMS لأرقام الحسابات المدفوعة لجهات معينة، ولكن مستوى الخطر أكبر بكثير حين يتعلق الأمر بإحتواء هذه البرمجيات على أنظمة التنسيق والتحكم الـ Botnet والتي تسمح بتلقي الأوامر من سيرفر بعيد (FakeInstaller.S) يستخدم سحابة الأندرويد لأجهزة التراسل وذلك بهدف تسجيل الأجهزة المصابة في قاعدة بيانات واحدة وإرسال رسائل لها أو إجبارها على عملية القيام بتحميل نسخ محدثة من التطبيقات والبرامج الضارة.

تقنيات التوزيع وإعادة التوجيه

يتم إنشاء مواقع وأسواق وهمية لتطبيقات الأندرويد والبرامج الضارة بشكل خاص وتتم عملية فهرستها في محركات البحث بهدف الإحتيال ولنا في محرك Yandex الروسي مثال على ذلك.

وفي حين تبدو هذه المواقع على أنها مواقع رسمية ويمكن الاعتماد عليها تلجأ إلى إستعمال خاصية إعادة التوجيه لروابط تحميل التطبيقات ومختلف البرمجيات الخبيثة من ملفات APK بغرض عدم الوقوع في مصيدة برامج الأمن والحماية.

وتظهر الصورة التالية عملية توجيه متصفح الضحية لعناوين IP محددة

كما يمكن أن نرى أيضا أن هذه المواقع تكون مشتركة بالصورة المزيفة لحسابات تويتر وفيسبوك

خلاصة

إن اتساع نشاط البرمجيات الخبيثة المخصصة سواءا لنظام الأندرويد بشكل خاص أوباقي أنظمة الهواتف الذكية وبهذا الشكل يجعلنا ندرك الحقيقة ونفهم الكيفية التي يقوم من خلالها مطورو هذه البرمجيات من صرف المال بغرض النصب والإحتيال، في الوقت الذي يواصلون فيه العمل تماشيا مع الجهود المبذولة في سبيل كبحهم.

المصدر

‫5 تعليقات

  1. يعني يكون الشخص المعرض للنصب اذا حمل تلك البرامج Apps من مواقع غير Google Play هل هذا صحصح؟

  2. FakeInstaller وليس قوقل بلي

    على العموم انا استخدم نظام اندرويد منذ اكثر من سنتين بكافة انواع البرامج حتى المكرك منها

    ولم يحصل لي اي مكروه او اختراق

    فكل ما يثار اعتبره حرب نفسية من منافسي نظام الاندرويد

    الاهم هو الاعتماد على المصدر الرسمي للبرامج وهو الماركة الخاص بقوقل

  3. على الاقل في الاندرويد نعرف اللي يروح واللي يجي … ونعرف اسماء البرامج الخبيثة وانواعها عشان نحتاط ،، لانه الاندرويد
    نظام شفاف والمستخدم له الصلاحيات الكاملة
    بينما الانظمة الاخرى الفرحانين فيها تعمل عمايلها في الخلف وانت ماتعرف ايش الرايح وايش الجاي ..
    واللي عقله في راسه يعرف خلاصه

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى