- Mark as New
- Bookmark
- Subscribe
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
11-27-2020 03:17 AM (Last edited 11-27-2020 03:26 AM ) in
إرشادات المجتمعتحكم يحمي الأجهزة من الهجمات نفذت عبر الرسائل القصيرة
ESET USSD تحكم يحمي الأجهزة
من هجمات الشيفرات USSD يتم تنفيذها عبر SMS الخبيثة
رمز الاستجابة السريعة، أو رابط URL
حماية نفسك من فقدان البيانات من خلال مسح البيانات عن بعد أو الإجراءات الضارة الأخرى من الخارقة USSD
من أجل حماية جهازك من مسح البيانات عن بعد والهجمات USSD أخرى
تأكد من أن يتم تعيين ESET USSD تحكم كما طالب الافتراضي
1. تثبيت ESET تحكم USSD على جهازك
2. استخدام الهاتف الروبوت الخاص بك لزيارة صفحتنا التجريبية
(لاحظ أن هذا يحتوي فقط على المدقق ولن يقوم بأي إجراء تغييرات على الهاتف الخاص بك)
3. عندما يطلب منك إكمال العمل، تحقق "أداء دائما هذا الإجراء" وحدد ESET تحكم USSD
للخطوة خطوة تركيب يرجى اتباع قاعدة المعارف لدينا
يرجى ملاحظة أن تثبيت مرة واحدة التطبيق يعمل غير مرئي في الخلفية مع عدم وجود أيقونة على الشاشة الرئيسية ESET USSD
تحكم يتفاعل فقط مع المستخدم عندما تم الكشف عن محاولة لتشغيل رمز USSD ضارة للتأكد من تثبيت التطبيق بشكل صحيح انتقل إلى إعدادات الروبوت> تطبيقات وابحث عن ESET تحكم USSD
ما هو USSD؟
والغرض من رموز USSD هو أن شركات الاتصالات يمكن أن توفر الدعم عن بعد لأجهزة الهاتف
مثال على هذه المدونة هو الذي يعرض رقم IMEI (* # 06 #)، ولكن هناك أيضا أوامر USSD التي يمكن مسح كافة البيانات واستعادة الهاتف لضبط المصنع
كيف يمكن إطلاق هجوم USSD؟
حماية ضد USSD الهجمات
(غير منظم بيانات الخدمة التكميلية)
هي طبقة الأمنية الأساسية لأجهزة الروبوت، لأن هذه الهجمات يمكن أن تبدأ بسهولة عن طريق جميع الوسائل التي تؤدي إلى زيارة موقع على شبكة الانترنت التي تحتوي على قيادة USSD الضارة مثل SMS
رمز الاستجابة السريعة
أو ببساطة عن طريق التنصت وصلة الاحتيال في المتصفح
كيف ESET USSD تحكم حمايتك؟
عن طريق التحقق من الرموز الخبيثة قبل أن يتم إعدامهم، ESET USSD
تحكم بالتأكد من أن جميع البيانات الموجودة على الهاتف الروبوت الخاص بك البقاء آمنة
التطبيق يعرض نافذة تحذير في كل مرة يتم العثور على رمز USSD الخبيثة
وعرقلة تنفيذ الأمر يمكن أن تكون ضارة
يستخدم هذا التطبيق على إذن المسؤول الأجهزة
يستخدم هذا التطبيق خدمات المعاقين
هل ما زلت عرضة ل Stagefright؟
احصل على فحص جهاز Android الخاص بك الآن
اكتشف باحثو الأمن ثغرة أمنية في نظام Android يمكن أن تسمح للمهاجمين بسرقة المعلومات من الهواتف الذكية من خلال رمز يتم تنفيذه عن بُعد عبر رسالة وسائط متعددة. وفقًا لهم
يمكن أن يكون ما يصل إلى 950 مليون جهاز عرضة للخطر.
رافائيل لاباكا كاسترو
تم التحديث في 3 أبريل 2016 :
أفاد المحلل الأمني المستقل Graham Cluley في فبراير أن Google أصدرت آخر تحديث أمني لأجهزة Nexus التي تعمل بنظام Android
مضيفًا أن أحد أخطر العيوب التي تم العثور عليها قد يؤدي إلى تنفيذ التعليمات البرمجية عن بُعد: "على سبيل المثال
الخطأ في Mediaserver قد يعني أن مجرد فتح بريد إلكتروني أو تصفح موقع ويب أو تلقي ملف وسائط عبر MMS قد [يؤدي إلى] تشغيل تعليمات برمجية ضارة على جهازك
إذا كان هذا يبدو مألوفًا ، فمن المحتمل أنك تتذكر Stagefright ، وهو أحد أكبر مخاوف الأمان في Android العام الماضي ".
تم التحديث في 5 أكتوبر : تم الإبلاغ عن أن Google
بالشراكة مع الشركات المصنعة وشركات النقل
ستصدر تصحيحًا اليوم لحل نقاط الضعف التي تم تحديدها حديثًا بعد أن كشف Zimperium Lab الأسبوع الماضي أنه تم العثور على تكملة لـ Stagefright
يمكن لهذا الخطأ الآن أن يضر بما يصل إلى مليار من مستخدمي Android.
في مدونة
ذكر Zimperium Lab أن الثغرة الأولى (في libutils) تؤثر على كل جهاز Android تقريبًا منذ الإصدار 1.0
الذي تم إصداره في عام 2008
لقد وجدنا طرقًا لإطلاق هذه الثغرة الأمنية في الأجهزة التي تعمل بالإصدار 5.0 وما بعده باستخدام الثغرة الثانية (في libstagefright)
عينت Google CVE-2015-6602 لضعف في libutils
نحن نخطط لمشاركة معلومات مكافحة التطرف العنيف للثغرة الثانية بمجرد توفرها "
تم التحديث في 10 سبتمبر :
تم توفير ثغرة من قبل Zimperium Labs لأغراض الاختبار. ينشئ نص Python النصي MP4 الذي يستغل الثغرة الأمنية CVE-2015-1538
وهي واحدة من أكثر عيوب Stagefright أهمية. ومع ذلك ، وفقًا للمؤلف ، هذا ليس استغلالًا عامًا لأنه تم اختباره فقط على جهاز واحد: Nexus يعمل بنظام Android 4.0.4
تم التحديث في 18 أغسطس :
لتسهيل اكتشاف ما إذا كان جهاز Android الخاص بك معرضًا ل Stagefright أم لا
أطلقنا تطبيقًا يمكنك تنزيله مباشرة من Google Play
على الرغم من عدم تقديم Google أية إعلانات جديدة لتأكيد موعد طرح التصحيح الجديد
فمن المتوقع أن يتم ذلك في سبتمبر.
أيضًامن الجدير بالذكر أن Trend Micro
قد نشرت مقالًا في 17 أغسطس حول عيب MediaServer
وهو ثغرة أمنية أخرى في Android والتي لا يبدو أنها مرتبطة حاليًا بـ Stagefright. H owever
هذا ومنذ ذلك الحين تم إصلاحها من قبل جوجل عبر في مشروع الروبوت المفتوحة المصدر (AOSP)
قبل أسبوع واحد من Black Hat و DEF CON ، نشر الباحث الأمني Joshua Drake النتائج التي توصل إليها حول ثغرة أمنية في قلب Android يمكن أن تسمح للمهاجمين بسرقة المعلومات من أجهزة Android من خلال رمز يتم تنفيذه عن بُعد عبر رسالة وسائط متعددة ضارة وفقًا لباحث Zimperium zLabs
يمكن أن يكون ما يصل إلى 950 مليون جهاز عرضة للخطر
نظرًا لأن هذا كان يطلق عليه أحد أكبر الثغرات الأمنية على الإطلاق
فإننا نلخص الأسئلة الشائعة السريعة حول هذا الموضوع من أجل فهم هذه الثغرة بشكل أفضل
بالإضافة إلى تسليط الضوء على كيفية معرفة ما إذا كان جهاز Android الخاص بك ضعيفًا
هل هي بالفعل أسوأ نقاط ضعف Android؟
من الصعب تصنيف الثغرة بأنها الأسوأ ، لأن أساس هذا الإسناد يختلف
على سبيل المثال
العوامل بما في ذلك عدد الأجهزة المتأثرة
وسهولة الاختراق وعدد برمجيات إكسبلويت في البرية ، كل هذه العوامل لها تأثيرات مختلفة على شدة الضعف. ومع ذلك
مع احتمال تأثر 950 مليون مستخدم لأجهزة Android وبعد محاولة فاشلة من قِبل Google لإصلاحها
يجب أن نتعامل مع هذا الأمر بجدية أكبر قليلاً من الثغرات الأمنية الأخرى الأكثر شيوعًا
كيف تعمل هذه الثغرة ولماذا تسمى Stagefright؟
من بين آلاف الأسطر في الكود المصدري لنظام Android
توجد مكتبة وسائط تسمى Stagefright وهي المسؤولة عن إدارة تنسيقات الوسائط المتعددة التي تتيح لك تشغيل مقاطع الفيديو والموسيقى على أجهزة Android.
يمكن للمهاجم استغلال هذه الثغرة الأمنية من خلال صياغة رسالة وسائط متعددة مع استغلال وإرسالها إلى الضحية
في هذه الحالة ، قد يكون هذا هجومًا مستهدفًا يعتمد بشكل فريد على رقم هاتف الضحية
وهي المعلومات الوحيدة اللازمة لإرسال رسالة الوسائط المتعددة المصممة. يعتمد ذلك على التطبيق الذي تستخدمه لتصور رسائل الوسائط المتعددة
كما هو الحال مع Messenger العادي
لن يتم تنفيذ الاستغلال إلا بعد رؤية MMS دون تشغيل الوسائط
قد يكون استخدام Hangouts أسوأ
حيث سيتم اختراق الجهاز تلقائيًا تقريبًا حتى قبل أن تتمكن من رؤية الإشعار
ما الإصدارات المعرضة للخطر؟
وفقًا للتحقيق ، فإن جميع الإصدارات من Froyo (2.2) شاملة معرضة للخطر ، مما يعني 95 في المائة من أجهزة Android - أو حوالي 950 مليون مستخدم حول العالم. بالإضافة إلى ذلك ، فإن الإصدارات السابقة لـ Jelly Bean معرضة لخطر أكبر ، لأنها لا تتضمن وسائل تخفيف مناسبة.
بالإضافة إلى ذلك ، ضع في اعتبارك أن Stagefright تتكون بالفعل من سبع نقاط ضعف مختلفة (بالإضافة إلى واحدة أخرى تم الإبلاغ عنها في المحاولة الأولى للتصحيح) تم الإبلاغ عنها في هذا الوقت. أصدرت Google بالفعل التصحيح الأول لكن الباحثين من Exodus وجدوا بالفعل خطأ داخل التصحيح. أصدرت Google هذا الأسبوع تصحيحًا آخر للتخفيف من الثغرات الأمنية وأكدت أن Nexus 4 و 5 و 6 و 7 و 9 و 10 و Player سيتلقى التحديث الأمني الشهري الجديد في سبتمبر.
ومع ذلك ، هناك مشكلة كبيرة في هذا - من سيتلقى ، على سبيل المثال ، هذه التصحيحات؟ يمكن لمستخدمي الأجهزة مثل الهاتف الذكي Nexus 6 التأكد من نشر هذا التحديث كما أكدت Google. النقطة المهمة هي أن البائعين الآخرين قد يطلقون التصحيح لأحدث أجهزتهم فقط ، لكنهم لا يزالون يتركون معظم المستخدمين بدون تصحيحات لأن لا البائعين أو المشغلين سيهتمون بإصدار هذا التحديث للأجهزة التي تعتبر قديمة.
هل جهاز Android الخاص بك لا يزال ضعيفًا؟ إليك ما يمكنك فعله
نوصيك بالتحقق مع البائع الخاص بك مما إذا كان لديك بالفعل تصحيح لجهاز Android الخاص بك. ومع ذلك ، كما رأينا الأسبوع الماضي ، يمكن أن يحتوي التصحيح على خطأ إضافي. لذلك ، نقترح عليك التحقق مما إذا كان جهازك ضعيفًا أم لا باستخدام تطبيق ESET Stagefright Detector ، والبقاء في حالة تأهب للحصول على معلومات جديدة ، وإذا لزم الأمر ، اطلب تحديثات من البائع لإصلاح هذه المشكلة.
أخيرًا ، نوصيك أيضًا بإلغاء تنشيط الاسترداد التلقائي إما ضمن الإعدادات المتقدمة في حالة استخدام Messenger أو في الإعدادات / الرسائل القصيرة / الاسترداد التلقائي في حالة Hangouts
دمتم سالمين⚘
- Mark as New
- Subscribe
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
11-27-2020 04:25 AM in
إرشادات المجتمع- Mark as New
- Subscribe
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
11-27-2020 06:34 AM in
إرشادات المجتمعتصدك كل منشوراتي
ااقل شئ اقرأ مره مرتين😅✌
- Mark as New
- Subscribe
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
11-27-2020 08:53 AM in
إرشادات المجتمعصباحك ورد
- Mark as New
- Subscribe
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
11-27-2020 04:26 AM in
إرشادات المجتمع- Mark as New
- Subscribe
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
11-27-2020 06:38 AM in
إرشادات المجتمعاما لان ليس لها تأثيرات
ال بشئ واحد يكون شخص ذيك الايام الخوالي هههه أصيب الايميل بتاعه بل أدوات المذكورة أعلاه
كل ما جدد من جهاز الى جهاز بنفس الايميل راح تنتقل العدوى معه🤣🤣🤣🤣
اش رايك تحليل قوي؟
🤭
- Mark as New
- Subscribe
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
11-27-2020 08:54 AM in
إرشادات المجتمع- Mark as New
- Subscribe
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
11-28-2020 01:56 PM in
إرشادات المجتمع- Mark as New
- Subscribe
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
11-28-2020 02:24 PM in
إرشادات المجتمع- Mark as New
- Subscribe
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
12-15-2020 07:48 PM in
إرشادات المجتمع