ما يزال قراصنة التكنولوجيا يبتكرون حيلًا وسبلًا جديدة، تمكنهم من الوصول إلى البيانات الشخصية للمستخدمين، كان آخرها اكتشاف ثغرة جديدة في تطبيق تيليجرام، تمكنهم من الوصول إلى البيانات الشخصية لمستخدمي هواتف أندرويد.
ثغرة في تليجرام لسرقة بيانات مستخدمي أندرويد
وفقًا لما ورد في البوابة العربية للأخبار التقنية، فقد اكتشف باحثون في مجال أمن المعلومات أن مجموعة القرصنة (StrongPity APT)، تنشر تطبيقًا مزيفًا لخدمة الدردشة (Shagle)، وهو في حقيقته نسخة تحوي بابًا خلفيًا من تطبيق التراسل الفوري «تيليجرام» على نظام أندرويد.
و«StrongPity» هي مجموعة تستخدم منذ عام 2021، موقع ويب مزيف ينتحل هوية موقع «Shagle» الفعلي لخداع الضحايا لتنزيل تطبيق أندرويد ضار، كما تعد «shagle» هي منصة للدردشة المرئية العشوائية تسمح للغرباء بالتحدث إلى بعضهم عبر قناة اتصالات مشفرة، وتقوم المنصة بالكامل على الويب، ولا يوجد لها تطبيق على الأجهزة المحمولة.
مراقبة المكالمات الهاتفية والتجسس على الضحايا
يمثل تنزيل هذا التطبيق خطورة شديدة على مستخدمي هواتف أندرويد؛ إذ أنه فور تثبيته يتمكن القراصنة من التجسس على الضحايا المستهدفين، من خلال مراقبة المكالمات الهاتفية، وجمع الرسائل النصية القصيرة، والاستيلاء على قوائم الاتصال، وهو ما اكتشفه باحثون من شركة أمن المعلومات «ESET» الذين نسبوا الحملة إلى مجموعة «StrongPity»، المعروفة أيضًا باسم «Promethium» أو «APT-C-41»، بناءً على أوجه التشابه بين الكود الخاص بالتطبيق الحديث والحمولات السابقة للمجموعة.
وأوضح الباحثون أن تطبيق أندرويد الضار وُقِّع بالشهادة نفسها التي استخدمتها مجموعة «StrongPity» لتوقيع تطبيق ينتحل هوية تطبيق الحكومة الإلكترونية السورية على نظام أندرويد في حملة شُنَّت خلال عام 2021، لافتين إلى أن تطبيق أندرويد الضار الذي نشرته «StrongPity» هو ملف «APK» اسمه «video.apk»، وهو تطبيق: «Telegram V7.5.0»، وقد عُدِّل لانتحال هوية تطبيق «Shagle» للأجهزة المحمولة، مؤكدين أن هذا التطبيق يُنشر مباشرةً من موقع «Shagle» وهمي، ولم يُنشر عن طريق متجر التطبيقات «جوجل بلاي».