3610202303 מיליון חשבונות גוגל נפרצו באמצעות נוזקת אנדרואיד חדשה | גיקטיים

סוכן חכם
אישי ודיסקרטי

לוח משרות ההיי-טק
והטכנולוגיה של ישראל.

רוצים לדעת על משרות חדשות שמתאימות לכם?
תנו לנו לעבוד בשבילכם.
במקום לחפש משרות, קבלו אותן למייל ראשונים.

תודה רבה,
מעכשיו הסוכן האישי שלנו עובד בשבילך. בהצלחה:)
ההרשמה בוצעה בהצלחה
*הרשמה מאשרת לנו את תנאי השימוש
אני מאשר קבלת חומר פרסומי מגיקטיים וידוע לי כי באפשרותי לבקש הסרה מרשימת התפוצה בכל עת

מיליון חשבונות גוגל נפרצו באמצעות נוזקת אנדרואיד חדשה

גולגיאן תוקפת מכשירי אנדרואיד, מאפשרת להאקרים להשיג שליטה מלאה במכשיר ולגנוב את פרטי המשתמש והסיסמא שלו לחשבונות גוגל

מקור: Pixabay

מקור: Pixabay

חוקרי אבטחה בחברת צ׳ק פוינט איתרו גרסה חדשה של נוזקה אשר תוקפת משתמשי אנדרואיד. הגרסה החדשה מכונה Gooligan (גוליגאן) והיא מקנה להאקרים שליטה מלאה במכשיר (root access). בצורה זו, יכול התוקף לגנוב את פרטי המייל וקוד האימות (token) השמורים במכשיר, ובאמצעותם לפרוץ לחשבונות הגוגל של המשתמש (דוגמת Gmail, Google Play, Google Drive, Google Photos ו-G Suite). כחלק מהמתקפה, הודבקו בנוזקה לפחות 13 אלף מכשירי אנדרואיד מדי יום.

על חינם משלמים ביוקר?

החוקרים זיהו לראשונה את הקוד הזדוני בשנה שעברה בתוך אפליקציית SnapPea. באוגוסט 2016, הופיעה התוכנה הזדונית בגרסה חדשה. ההדבקה מתרחשת כאשר משתמש אנדרואיד מוריד ומתקין אפליקציה נגועה בקוד של Gooligan, או על ידי הונאת פישינג (phishing), במסגרתה התוקפים שולחים הודעות טקסט עם לינק להורדת אחת מבין האפליקציות הנגועות בקוד.

דוגמה לאפליקציה ש-Gooligan מתקין במכשירים שנפרצו. מקור: Check Point

דוגמה לאפליקציה ש-Gooligan מתקין במכשירים שנפרצו. מקור: Check Point

חשוב לציין שהאפליקציות ׳הנגועות׳ נראות לגיטימיות לגמרי. יחד עם זאת, מדובר באפליקציות הניתנות להורדה מצד שלישי, כלומר לא בחנות האפליקציות הרשמית של גוגל. החנויות האלטרנטיביות הללו זוכות להצלחה בעיקר משום שהאפליקציות מוצעות בהן בחינם, או שהן מציעות גרסאות חינמיות של אפליקציות שבדרך כלל נדרש לשלם עבורן. אבל כמו בהרבה מקרים – לפעמים על חינם משלמים ביוקר.

מקור: Check Point

דוגמה לביקורת משתמש שגילה כי אפליקציות הותקנו במכשיר ללא ידיעתו. מקור: Check Point

לאחר שהאפליקציה הנגועה מותקנת במכשיר, היא מתקשרת עם מערכת הפיקוד והשליטה (Command and Control) של התוקפים. התוכנה הזדונית מנצלת חולשות אבטחה במערכת ההפעלה של אנדרואיד כדי להשיג שליטה מלאה במכשיר. לאחר שהתוקפים משתלטים על המכשיר, Gooligan מתקין מודול זדוני נוסף על גבי המכשיר הנגוע. אותו מודול מזריק ל-Google Play או ל-Google Mobile Services קוד המאפשר לו לגנוב את פרטי המשתמש של חשבונות גוגל, להתקין אפליקציות מחנות האפליקציות ולדרג אותן, וכן להתקין תוכנות פרסום – וזאת כמובן על מנת להניב רווח לתוקפים.

בכל יום מתקינה הנוזקה לפחות 30 אלף אפליקציות במכשירים שנפרצו, ובסך הכל יותר מ-2 מיליון אפליקציות מאז החלה המתקפה. קהל היעד הפגיע הם משתמשי אנדרואיד עם גרסאות ההפעלה 4 (Jelly Bean, KitKat) ו-5 (Lollipop), המהוות יותר מ-74 אחוזים מהמכשירים הקיימים כיום בשוק.

אז איך בודקים אם גם החשבון שלכם נפרץ? צ'ק פוינט מציעה כלי חינמי, הבודק אם מכשירך הודבק בנוזקה. במידה ונמצא שמכשירך אכן נפרץ, נדרשת התקנה נקייה של מערכת הפעלה למובייל, מה שנקרא ׳פלאשינג׳.

הילה חיימוביץ׳

כתיבה הייתה עבורי מאז ומתמיד הרבה מעבר לתחביב, אך את חיבתי העזה לגאדג׳טים וטכנולוגיה גיליתי יחסית באיחור. כנראה שהגיקית שבי הייתה חבויה זמן רב, ורק חיכתה לרגע הנכון לפרוץ. בכל מקרה - היא כאן, ובכל הכוח. (צילום: יורם רשף)

הגב

Be the First to Comment!

avatar
wpDiscuz

תגיות לכתבה: