Original topic:

Not

(Topic created on: 11-27-2020 03:17 AM)
745 Views
Not56
Expert Level 5
Options
إرشادات المجتمع
صباح الخير🤷🏻‍♂️
احكي لكم سالفه😁
عام ٢٠١٦ تقريبا 
وعام ٢٠١٣ تقريبا 
انتشر فايروس مطور بشكل عجيب جدا كان يستهدف أنظمة الأندرويد عجزت قوقل عن حل اثغرة وكانت خطيرة جدا وكانت لم يبلغ الإعلام بذلك
قامت شركة ESET ببحث سريع مع شركات و مجموعات المهم الفضل يعود لهم ممكن لان بعضكم اول مرة يسمع بالكلام ذا هههه

موجودين بمتجر قوقل 👇 
موجودين بصيغة apk👇

 مسؤلية الروابط 👇 أنا شخصيا 
فيه واحد من اتطبيقات ذي ماراح اذكره😂 تخيل اذا وجد الفيروسات يشفرها كا مبدأ اول بعد انتها الفحص يزيلها😁😂
فهمتو يعني شئ عام ٢٠١٤ خرافي عملته شركة ESET

شرح المطور

تحكم يحمي الأجهزة من الهجمات نفذت عبر الرسائل القصيرة

ESET USSD تحكم يحمي الأجهزة
من هجمات الشيفرات USSD يتم تنفيذها عبر SMS الخبيثة
رمز الاستجابة السريعة، أو رابط URL

حماية نفسك من فقدان البيانات من خلال مسح البيانات عن بعد أو الإجراءات الضارة الأخرى من الخارقة USSD
من أجل حماية جهازك من مسح البيانات عن بعد والهجمات USSD أخرى
تأكد من أن يتم تعيين ESET USSD تحكم كما طالب الافتراضي

1. تثبيت ESET تحكم USSD على جهازك
2. استخدام الهاتف الروبوت الخاص بك لزيارة صفحتنا التجريبية
(لاحظ أن هذا يحتوي فقط على المدقق ولن يقوم بأي إجراء تغييرات على الهاتف الخاص بك)

3. عندما يطلب منك إكمال العمل، تحقق "أداء دائما هذا الإجراء" وحدد ESET تحكم USSD

للخطوة خطوة تركيب يرجى اتباع قاعدة المعارف لدينا

يرجى ملاحظة أن تثبيت مرة واحدة التطبيق يعمل غير مرئي في الخلفية مع عدم وجود أيقونة على الشاشة الرئيسية ESET USSD
تحكم يتفاعل فقط مع المستخدم عندما تم الكشف عن محاولة لتشغيل رمز USSD ضارة للتأكد من تثبيت التطبيق بشكل صحيح انتقل إلى إعدادات الروبوت> تطبيقات وابحث عن ESET تحكم USSD

ما هو USSD؟
والغرض من رموز USSD هو أن شركات الاتصالات يمكن أن توفر الدعم عن بعد لأجهزة الهاتف
مثال على هذه المدونة هو الذي يعرض رقم IMEI (* # 06 #)، ولكن هناك أيضا أوامر USSD التي يمكن مسح كافة البيانات واستعادة الهاتف لضبط المصنع
كيف يمكن إطلاق هجوم USSD؟
حماية ضد USSD الهجمات
(غير منظم بيانات الخدمة التكميلية)
هي طبقة الأمنية الأساسية لأجهزة الروبوت، لأن هذه الهجمات يمكن أن تبدأ بسهولة عن طريق جميع الوسائل التي تؤدي إلى زيارة موقع على شبكة الانترنت التي تحتوي على قيادة USSD الضارة مثل SMS
رمز الاستجابة السريعة
أو ببساطة عن طريق التنصت وصلة الاحتيال في المتصفح

كيف ESET USSD تحكم حمايتك؟
عن طريق التحقق من الرموز الخبيثة قبل أن يتم إعدامهم، ESET USSD
تحكم بالتأكد من أن جميع البيانات الموجودة على الهاتف الروبوت الخاص بك البقاء آمنة
التطبيق يعرض نافذة تحذير في كل مرة يتم العثور على رمز USSD الخبيثة
وعرقلة تنفيذ الأمر يمكن أن تكون ضارة
يستخدم هذا التطبيق على إذن المسؤول الأجهزة
يستخدم هذا التطبيق خدمات المعاقين


image


هل ما زلت عرضة ل Stagefright؟


 احصل على فحص جهاز Android الخاص بك الآن
اكتشف باحثو الأمن ثغرة أمنية في نظام Android يمكن أن تسمح للمهاجمين بسرقة المعلومات من الهواتف الذكية من خلال رمز يتم تنفيذه عن بُعد عبر رسالة وسائط متعددة. وفقًا لهم

يمكن أن يكون ما يصل إلى 950 مليون جهاز عرضة للخطر.

رافائيل لاباكا كاسترو
تم التحديث في 3 أبريل 2016 :

أفاد المحلل الأمني ​​المستقل Graham Cluley في فبراير أن Google أصدرت آخر تحديث أمني لأجهزة Nexus التي تعمل بنظام Android 

مضيفًا أن أحد أخطر العيوب التي تم العثور عليها قد يؤدي إلى تنفيذ التعليمات البرمجية عن بُعد: "على سبيل المثال 

الخطأ في Mediaserver قد يعني أن مجرد فتح بريد إلكتروني أو تصفح موقع ويب أو تلقي ملف وسائط عبر MMS قد [يؤدي إلى] تشغيل تعليمات برمجية ضارة على جهازك

إذا كان هذا يبدو مألوفًا ، فمن المحتمل أنك تتذكر Stagefright ، وهو أحد أكبر مخاوف الأمان في Android العام الماضي ".

تم التحديث في 5 أكتوبر : تم الإبلاغ عن أن Google 

بالشراكة مع الشركات المصنعة وشركات النقل

ستصدر تصحيحًا اليوم لحل نقاط الضعف التي تم تحديدها حديثًا بعد أن كشف Zimperium Lab الأسبوع الماضي أنه تم العثور على تكملة لـ Stagefright 

يمكن لهذا الخطأ الآن أن يضر بما يصل إلى مليار من مستخدمي Android.

في مدونة 

ذكر Zimperium Lab أن الثغرة الأولى (في libutils) تؤثر على كل جهاز Android تقريبًا منذ الإصدار 1.0

 الذي تم إصداره في عام 2008

لقد وجدنا طرقًا لإطلاق هذه الثغرة الأمنية في الأجهزة التي تعمل بالإصدار 5.0 وما بعده باستخدام الثغرة الثانية (في libstagefright)

عينت Google CVE-2015-6602 لضعف في libutils

نحن نخطط لمشاركة معلومات مكافحة التطرف العنيف للثغرة الثانية بمجرد توفرها "

تم التحديث في 10 سبتمبر :

تم توفير ثغرة من قبل Zimperium Labs لأغراض الاختبار. ينشئ نص Python النصي MP4 الذي يستغل الثغرة الأمنية CVE-2015-1538

وهي واحدة من أكثر عيوب Stagefright أهمية. ومع ذلك ، وفقًا للمؤلف ، هذا ليس استغلالًا عامًا لأنه تم اختباره فقط على جهاز واحد: Nexus يعمل بنظام Android 4.0.4

تم التحديث في 18 أغسطس :

لتسهيل اكتشاف ما إذا كان جهاز Android الخاص بك معرضًا ل Stagefright أم لا

أطلقنا تطبيقًا يمكنك تنزيله مباشرة من Google Play

على الرغم من عدم تقديم Google أية إعلانات جديدة لتأكيد موعد طرح التصحيح الجديد

فمن المتوقع أن يتم ذلك في سبتمبر.

أيضًامن الجدير بالذكر أن Trend Micro 

قد نشرت مقالًا في 17 أغسطس حول عيب MediaServer 

وهو ثغرة أمنية أخرى في Android والتي لا يبدو أنها مرتبطة حاليًا بـ Stagefright. H owever

هذا ومنذ ذلك الحين تم إصلاحها من قبل جوجل عبر في مشروع الروبوت المفتوحة المصدر (AOSP)

قبل أسبوع واحد من Black Hat و DEF CON ، نشر الباحث الأمني ​​Joshua Drake النتائج التي توصل إليها حول ثغرة أمنية في قلب Android يمكن أن تسمح للمهاجمين بسرقة المعلومات من أجهزة Android من خلال رمز يتم تنفيذه عن بُعد عبر رسالة وسائط متعددة ضارة وفقًا لباحث Zimperium zLabs 

يمكن أن يكون ما يصل إلى 950 مليون جهاز عرضة للخطر

نظرًا لأن هذا كان يطلق عليه أحد أكبر الثغرات الأمنية على الإطلاق

فإننا نلخص الأسئلة الشائعة السريعة حول هذا الموضوع من أجل فهم هذه الثغرة بشكل أفضل

بالإضافة إلى تسليط الضوء على كيفية معرفة ما إذا كان جهاز Android الخاص بك ضعيفًا

هل هي بالفعل أسوأ نقاط ضعف Android؟

من الصعب تصنيف الثغرة بأنها الأسوأ ، لأن أساس هذا الإسناد يختلف

على سبيل المثال

العوامل بما في ذلك عدد الأجهزة المتأثرة 

وسهولة الاختراق وعدد برمجيات إكسبلويت في البرية ، كل هذه العوامل لها تأثيرات مختلفة على شدة الضعف. ومع ذلك

مع احتمال تأثر 950 مليون مستخدم لأجهزة Android وبعد محاولة فاشلة من قِبل Google لإصلاحها

يجب أن نتعامل مع هذا الأمر بجدية أكبر قليلاً من الثغرات الأمنية الأخرى الأكثر شيوعًا

كيف تعمل هذه الثغرة ولماذا تسمى Stagefright؟

من بين آلاف الأسطر في الكود المصدري لنظام Android 

توجد مكتبة وسائط تسمى Stagefright وهي المسؤولة عن إدارة تنسيقات الوسائط المتعددة التي تتيح لك تشغيل مقاطع الفيديو والموسيقى على أجهزة Android.

 يمكن للمهاجم استغلال هذه الثغرة الأمنية من خلال صياغة رسالة وسائط متعددة مع استغلال وإرسالها إلى الضحية

في هذه الحالة ، قد يكون هذا هجومًا مستهدفًا يعتمد بشكل فريد على رقم هاتف الضحية

وهي المعلومات الوحيدة اللازمة لإرسال رسالة الوسائط المتعددة المصممة. يعتمد ذلك على التطبيق الذي تستخدمه لتصور رسائل الوسائط المتعددة 

كما هو الحال مع Messenger العادي

لن يتم تنفيذ الاستغلال إلا بعد رؤية MMS دون تشغيل الوسائط

قد يكون استخدام Hangouts أسوأ 

حيث سيتم اختراق الجهاز تلقائيًا تقريبًا حتى قبل أن تتمكن من رؤية الإشعار

ما الإصدارات المعرضة للخطر؟

وفقًا للتحقيق ، فإن جميع الإصدارات من Froyo (2.2) شاملة معرضة للخطر ، مما يعني 95 في المائة من أجهزة Android - أو حوالي 950 مليون مستخدم حول العالم. بالإضافة إلى ذلك ، فإن الإصدارات السابقة لـ Jelly Bean معرضة لخطر أكبر ، لأنها لا تتضمن وسائل تخفيف مناسبة.

بالإضافة إلى ذلك ، ضع في اعتبارك أن Stagefright تتكون بالفعل من سبع نقاط ضعف مختلفة (بالإضافة إلى واحدة أخرى تم الإبلاغ عنها في المحاولة الأولى للتصحيح) تم الإبلاغ عنها في هذا الوقت. أصدرت Google بالفعل التصحيح الأول لكن الباحثين من Exodus وجدوا بالفعل خطأ داخل التصحيح. أصدرت Google هذا الأسبوع تصحيحًا آخر للتخفيف من الثغرات الأمنية وأكدت أن Nexus 4 و 5 و 6 و 7 و 9 و 10 و Player سيتلقى التحديث الأمني ​​الشهري الجديد في سبتمبر.

ومع ذلك ، هناك مشكلة كبيرة في هذا - من سيتلقى ، على سبيل المثال ، هذه التصحيحات؟ يمكن لمستخدمي الأجهزة مثل الهاتف الذكي Nexus 6 التأكد من نشر هذا التحديث كما أكدت Google. النقطة المهمة هي أن البائعين الآخرين قد يطلقون التصحيح لأحدث أجهزتهم فقط ، لكنهم لا يزالون يتركون معظم المستخدمين بدون تصحيحات لأن لا البائعين أو المشغلين سيهتمون بإصدار هذا التحديث للأجهزة التي تعتبر قديمة.

هل جهاز Android الخاص بك لا يزال ضعيفًا؟ إليك ما يمكنك فعله

نوصيك بالتحقق مع البائع الخاص بك مما إذا كان لديك بالفعل تصحيح لجهاز Android الخاص بك. ومع ذلك ، كما رأينا الأسبوع الماضي ، يمكن أن يحتوي التصحيح على خطأ إضافي. لذلك ، نقترح عليك التحقق مما إذا كان جهازك ضعيفًا أم لا باستخدام تطبيق ESET Stagefright Detector ، والبقاء في حالة تأهب للحصول على معلومات جديدة ، وإذا لزم الأمر ، اطلب تحديثات من البائع لإصلاح هذه المشكلة.

أخيرًا ، نوصيك أيضًا بإلغاء تنشيط الاسترداد التلقائي إما ضمن الإعدادات المتقدمة في حالة استخدام Messenger أو في الإعدادات / الرسائل القصيرة / الاسترداد التلقائي في حالة Hangouts




دمتم سالمين⚘

11 Comments
إرشادات المجتمع
مين اللي راح يقرأ كل هذا المقال 😂😂😂😂😂😂😂😂😂😂
Not56
Expert Level 5
إرشادات المجتمع
ههههههه
تصدك كل منشوراتي
ااقل شئ اقرأ مره مرتين😅
إرشادات المجتمع
😂😂😂😂تعزز لنفسك ههههه

صباحك ورد
إرشادات المجتمع
لكن نعم كني سمعت مر علي الموضوع هذا اتذكره ماكنت اهتم له حيل لكن مع الاهتمام بالجوالات صار الواحد يزيد من الأهتمام
Not56
Expert Level 5
إرشادات المجتمع
احنا خايفين تتطور الأدوات الى بالمنشور 😁👌
اما لان ليس لها تأثيرات
ال بشئ واحد يكون شخص ذيك الايام الخوالي هههه أصيب الايميل بتاعه بل أدوات المذكورة أعلاه
كل ما جدد من جهاز الى جهاز بنفس الايميل راح تنتقل العدوى معه🤣🤣🤣🤣
اش رايك تحليل قوي؟
🤭
إرشادات المجتمع
والله شي مافكرت فيه تنتقل من جوال لجوال بس يبقى احتمال كبير صراحه وشي خطير
Ert88
Active Level 4
إرشادات المجتمع
يعطيك العافيه🌹عل المجهود
Not56
Expert Level 5
إرشادات المجتمع
الله يعافيك⚘
Members_66nYVmB
Beginner Level 2
إرشادات المجتمع
الو