الحرب الالكترونية الأميركية في العراق
الحرب الالكتروتية في سورنا
الحرب الالكترونية في سوريا
فك الشيفرات السرية
بلغة البايثون
فك الشيفرات السرية بلغة البايثون
الأممة ميم ط ن رمة-اتعام ع واه اعنطق 03/2 لكدقة لمم ممما مسمة ات عم تمه يسغط بورد انمتا
أجهزة الموبايل أصبحت ذات أهمية كبيرة في الحياة الرقمية وإلى الآن مازالت معظم المنظمات والأشخاص لا
يعيرون أي اهتمام لحماية أجهزة الموبايل من أجل الحفاظ على المعلومات والبيانات الموجودة في أجهزتهم
بالرغم من انتشار عدد كبير جدد من التطبيقات التي يمكنها الوصول بسهولة إلى كامل بيانات الجهاز وسرقتها.
يوجد نظامين تشغيل أساسين تعمل بهمها أجهزة الموبايل:
نظام الاندرويد الخاص بشركة غوغل 5800:0160 600816
نظام 105 الخاص بشركة آبل 105 5'ع001م
المعلومات في هذا التقرير هي نتيجة لدراسات وتحليل قام بها الباحثون في شركة أمن المعلومات عنرع1:6]
حيث قاموا بتحليل أكثر من 7 ملايين تطبيق موبايل لكلا نظامي التشغيل خلال الفترة بين شهر كانون الثاني
إلى شهر تشرين الأول من عام 2014
التهديدات التي تواجه الأجهزة التي تعمل بنظام الأندرويد
برمجيات التجسس والإعلانات 80/266 يمكن أن | أكثر من 5 بليون تحميل لتطبقات اندرويد تحوي
تقوم بسرقة وتسريب المعلومات الشخصية للضحية .| على ثقرات تسمح للمهاجم بالوصول والتحكم بجهاز
أكثر برمجيات الإعلانات شهرة هو 8035/7 .| الضحية من على بعد
والذي يستخدم أكثر من 300,00 تطبيق والتي .| أكثر الثغرات خطورة هي
تحوي على نسبة 965.61 من أكثر 500 تطبيق يتم | 008-4778-ع21250101-810010ل
التهديدات التي تواجه الأجهزة التي تعمل بنظام 105
المهاجمون يهتمون بهذه العامل بشكل كبير جداً. ذه التطبيقات يمكنها جاوز عملي
ويقومون بنشر هذه البرمجيات للوصول للأجهزة والمراجعة التي يقوم بها متجر
المهاجمون بداو باستخدامتقنية اتصال
من أجل توصيل البرمجيات الخبيلة إلى الأجهزة . | العديد من تطبيقاتع؛! و تحري على واجهات
التي تعمل بنظام 05! والتي تكون مستخدم خطيرة تقوم باختراق الخصوصية وتؤدي
000-2015660 الظهور العديد من الثغرات.
من خلال اتصال 58لا موثوق به أو من خلال ١. يوجد فقط 1,400 تطبيق 00/11 وهو عدد قليل
إرساله عبر اتصال لاسلكي ولكنه هذه التطبيقات ستكون الطريقة الأكثر استخدام
من قبل المهاجمين في المستقبل
لتعمل ضد أجهزة الموبايل وهذه البرمجيات
تزداد بشكل مستمر.
استعمال 551/715 ون الأخرى
بشكل خاطىء أدى لوجود ثغرات في التطبيقات
الأكثر شبوعا.
الهجوم يتم عالبًمن خلال استغلال لغرات
تطبيقات الموبايل أصبحت محور أساسي لكل النشاطات والأعمال وهي تسمح للشركات والأشخاص بخلق
ومشاركة المعلومات بشكل سهل وسريع.
في عام 2014 كان معدل استخدام تطبيقات الموبايل هو 8696 من وقت استخدام جهاز الموبايل وهذا المعدل
كان قد ارتفع عن العام السابق بمقدار 696
خطيرة وتفتح الباب أمام مخاطر أمنية كبيرة.
الهاكرز وجدوا في هذه التطبيقات طرق جديدة من أجل الوصول إلى أجهزة الموبايل في الوقت الذي كانت به
طرق حماية أنظمة الموبايل في مراحلها الأولى.
فرق الحماية لم يتمكنوا من مراقبة تطبيقات الموبايل التي تنتشر وتزداد بشكل يومي والتي كانت تحوي
على ثغرات خطيرة تسمح للمهاجم بالوصول إلى كل بيانات جهاز الموبايل.
معظم مشاريع وشركات الحماية لم تكن تهتم كثيراً بحماية أجهزة الموبايل ولم يكن يوجد طريقة فعالة للتعامل مع
الهجمات المتقدمة التي تستهدف أجهزة الموبايل.
هذا التقرير يسلط الضوء على المخاطر التي تواجه كل من نظامي تشغيل أجهزة الموبايل 105 200 8800:0180
جب اتباعها من أجل حماية أجهزة الموبايل.
أجهزة الموبايل التي تعمل بنظام التشغيل اندرويد تقوم بجمع معلومات شخصية حساسة بالإضافة وتقوم تحديد
ان المستخدم كما تقوم بجمع معلومات عن الأسماء والأرقام والصور ومقاطع الفيديو ومعلومات الملكية
الفردية وهذا يعتبر هدف مغري للمهاجم ليقوم بسرقة هذه المعلومات.
الباحثون في شركة أمن المعلومات ع(]88ع قاموا بتحليل أكثر من 7 مليون تطبيق موبايل خلال عام 2014
وجود عدد كبير من التطبيقات الخبيثة التي تقوم بسرقة المعلومات.
6 وجود تطبيقات غير خبيثة كتبت أكوادها بشكل غير أمن وغير محمي.
»6 وجود تطبيقات غير خبيثة تستخدم مكتبات غير محمية أو تحوي على إعلانات خبيتة.
وجود تطبيقات تسمح للمهاجم بانتحال شخصية الضحية.
وجود تطبيقات تعود بربح مالي للمهاجم من خلال رسوم المكالمات وخدمة الرسائل النصية.
6 لكوع اعطم8/
يوجد الملايين من البرمجيات الخبيثة الخاصة بأجهزة الموبايل وهي تزداد بشكل مستمر.
الموثوقة يوجد برمجيات إعلانات وتجسس "0:28" لا يمكن التحكم بها وهي تقوم بجمع أكبر قدر ممكن
من المعلومات عن المستخدم وعن الجهاز لتستخدم هذه المعلومات في خلق الإعلانات.
عدد البرمجيات الخبيثة الخاصة بنظام الاندرويد (باستثناء برمجيات التجسس والإعلانات) بلغ تقريباً 240,000
في عام 2013 و زاد هذا العدد ليصبح حوالي 390,000 في عام 2014
بلغ عدد البرمجيات الخبيثة المصممة من أجل سرقة المعلومات المتعلقة بالحسابات المالية حوالي 1300 في
نهاية عام 2013
تطبيق يسرق معلومات الحسابات البنكية
هو أفضل مثال على برمجية خبيثة مصممة لتعمل على نظام التشغيل الاندرويد.
وهي تقوم بمهاجمة العديد من التطبيقات البنكية في كوريا الجنوبية وهذه البرمجية تكون متخفية على شكل
تطبيق مخزن غوخل بلاي.
التروجان (حصان طروادة) 720(30 08820183 يقوم بخداع المستخدم من أجل الحصول على صلاحيات
المدير (الأدمن) في الجهاز.
بعد أن يقوم المستخدم بتنصيب 68820183 يقوم هذا التطبيق الخبيث باستخدام واجهة تسجيل دخول مزورة
©©101©1)2 10810 ©»21] تشابه واجهة التطبيق البنكي الذي يستخدمه المستخدم.
العديد من الضحايا وقعوا في هذا الفخ وقاموا بكتابة معلومات تسجيل الدخول لحساباتهم البنكية في هذه الواجهة
المزورة حيث يتم إرسال معلومات تسجيل الدخول إلى سيرفرات المهاجم الموجودة في هونغ كونغ.
بروستلي وهي شركة فرعية لشركة آبل 80018 وهي متخصصة في تحليل واختبار تطبيقات المحمول وتقوم
بعمل مكتبات الإعلانات /ج108! 80 لدمجها مع تطبيقات نظامي التشغيل 105 200 8000010
أحد زبائن هذه الشركة هي شركة 80710 التي قامت بصناعة لعبة 81205 /8080 الشهيرة.
شركة بروستلي تقوم بجمع معلومات عن المستخدم مثل:
العمر
عدد الأولاد
التحصيل العلمي
الجنس
الطول
الدخل الشهري
اهتمامات المستخدم
الموقع
الحالة الاجتماعية
التوجه الجنسي
الانتماء السياسي
شركة بروستلي تقوم بجمع هذه المعلومات طول فترة حياة جهاز المستخدم وتقوم بخلق ملفات تحوي على هذه
التفاصيل وهذه الملفات تسمح للشركة ببيع إعلانات موجهة بشكل أكبر والتي يمكن أن تقنع المستخدم بشراء
المنتج أكثر بخمس مرات من الإعلانات الغير موجهة.
أكثر من 300,000 تطبيق تستخدم مكتبات شركة بروستلي وهذه التطبيقات تحوي على 5.6196 من أكثر 500
تطبيق يتم تحميله حول العالم.
أكثر من 5 بليون تحميل لتطبيقات اندرويد تحوي على ثغرات تسمح للمهاجم التحكم بجهاز الضحية من على
بعد
نظام التشغيل اندرويد الخاص بشركة غوغل يحوي على العديد من الثغرات والتي يمكن للمهاجم استغلالها
وأخطر هذه الثغرات هي ثغرة (01/617-11717)18011- وك 1-810م 2112501
هذه الثغرة تستخدم طريقة شائعة من أجل تحميل محتوى الويب إلى تطبيق الاندرويد وهي طريقة غير آمنة
عندما يقوم التطبيق باستخدام هذه الطريقة ويقوم بتحميل محتوى من متصفح الويب في /801/160//ا عبر
برتوكول 11770 و يفتح باب للمهاجم من أجل أن
( /1/0/801/60 هي طريقة عرض محتوى الويب في تطبيقات الاندرويد )
أي أن المهاجم يستطيع أن يسرق اتصال 17108 من أجل أن يقوم بحن المحتوى الخبيث والروابط في الكود
الخاص ب ع1ل/اتاع//ا ويحصل على تحكم كامل بالتطبيق الذي يعمل في الجهاز.
الباحثون في شركة أمن المعلومات 086]/6] قاموا بتحليل التطبيقات الأكثر تحميلاً (التي تم تحميلها أكثر من
0 مرة) من أجل تحديد نسبة تعرضها لثغرة وهجوم 8011( وكانت نسبة الإصابة بهذه الثغرة هي 3196
التسوق والاتصالات.