اليوم الجمعة 10 يناير 2025م
دلياني: اعتداءات المستوطنين الإرهابية جزء من استراتيجية إسرائيلية رسمية لتهجيرنا ومحو وجودناالكوفية جنين.. مشهد مروع يعكس انتهاكًا صارخًا للقوانين الإنسانيةالكوفية حرائق لوس أنجليس تتسبب بـ10 قتلى وتلتهم 10 آلاف مبنىالكوفية بايدن: جوزيف عون «رجل من الطراز الأول»الكوفية ميقاتي يلتقي عون: نحن أمام مرحلة جديدة لسحب السلاح من جنوب الليطانيالكوفية نشوة الإنجازات التكتيكية الإسرائيلية برسم التقديرات الخاطئةالكوفية الصفقة ...!الكوفية ترامب: كبير أمام العالم، صغير أمام إسرائيلالكوفية هل تكون صفقة التبادل أول إنجازات ترامب؟الكوفية تطورات اليوم الـ 462 من عدوان الاحتلال المتواصل على قطاع غزةالكوفية وزير الخارجية المصري: لا يمكن نشر أي قوات أجنبية في غزة أيا كانت جنسيتهاالكوفية 7 شهداء وإصابات في استهداف الاحتلال لمناطق متفرقة من قطاع غزةالكوفية جنين: اشتباكات مسلحة عقب حصار قوات الاحتلال منزلا في بلدة قباطيةالكوفية مطالبة حقوقية بإدراج إسرائيل في القائمة السوداء للأمم المتحدة المتعلقة بالعنف الجنسيالكوفية الاحتلال يشن حملة اعتقالات ومستوطنون ينفذون اعتداءات في الضفةالكوفية آليات جيش الاحتلال تقتحم بلدة طلوزة شمال مدينة نابلسالكوفية قوات الاحتلال تقتحم بلدة حبلة جنوبي قلقيليةالكوفية قوات الاحتلال تقتحم بلدة عصيرة الشمالية في نابلسالكوفية قوات الاحتلال تقتحم قرية كفر نعمة غربي رام اللهالكوفية غوتيريش: لا بديل للأونروا يستطيع توفير الخدمات للاجئين الفلسطينيين بالأراضي المحتلة بما في ذلك القدس الشرقيةالكوفية

برنامج تجسس يمكنه التنكر على شكل تطبيق لتحديث نظام أندرويد

15:15 - 30 مارس - 2021
الكوفية:

وكالات: أعلنت شركة الأمان "زيمبريوم" عن برنامج تجسس خطير يمكنه التنكر على شكل تطبيق لتحديث نظام أندرويد، واختراق هاتفك وتسجيل مكالماتك وتتبع موقعك والوصول إلى رسائل واتساب الخاصة بك، بمجرد أن تقوم بتحميله.

وأوضحت الشركة، أنه بمجرد تنزيل هذا التحديث المزيف على هاتف أندرويد، يبدأ باستخدام Firebase Command & Control ثم يأخذ الرمز المميز الناتج لإرسال أوامر النظام الخاصة به من خلال Cloud Messaging.

ويبدأ البرنامج بالتجسس على هاتفك، حالما تقوم بإجراء مكالمة، حيث يقوم بتسجيل المحادثة، وجمع سجل المكالمات قبل إرساله إلى خادم Firebase Command & Control كملف مضغوط مشفر.

من الغريب أن برنامج التجسس هذا مهتم بشكل خاص بمحادثات واتساب، فبعد الوصول إلى خدمات إمكانية الوصول الخاصة بالهاتف، ستقوم البرامج الضارة بكشط محتويات الشاشة عندما تكتشف تشغيل واتساب. وإذا كان الوصول إلى الجذر متاحًا، فسوف يسرق ملفات قاعدة بيانات واتساب من وحدة التخزين الخاصة بالتطبيق أيضًا.

كلمات مفتاحية
كن أول من يعلق
تعليق جديد
البريد الالكتروني لا يظهر بالتعليق