🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

حتى بعد حظر التطبيقات الصينية الرئيسية مثل PUBG، كانت متاحة للتنزيل على متاجر تطبيقات الطرف الثالث. وبالمثل، فإن الإصدارات المعدلة من التطبيقات مثل Spotify و Hotstar، التي توفر الوصول إلى الخدمات المتميزة دون إعلانات تدخلية، مجانًا، تحظى أيضًا بشعبية في متاجر تطبيقات الطرف الثالث. على الرغم من أن هذه التطبيقات قد تبدو مشابهة تمامًا لإصداراتها الأصلية، إلا أنها لم يتم تطويرها من قبل نفس الشركة المصنعة. يلجأ المستخدمون إلى متاجر تطبيقات الطرف الثالث عندما لا تتوفر تطبيقات معينة في المتاجر الرسمية مثل متجر Google Play ومتجر Apple App Store، أو إذا كانت باهظة الثمن، أو ببساطة لأنها تحتوي على عدد كبير جدًا من الإعلانات. تحظى متاجر تطبيقات الطرف الثالث بشعبية بين المستخدمين بسبب الميزات التالية أيضًا:
ملفات APK المعدلة هي في الأساس إصدارات معدلة من حزم Android الأصلية (APKs) التي تحتوي على ميزات إضافية وعملات غير محدودة داخل اللعبة أو مفاتيح أو تصاريح وما إلى ذلك، وقد تحتوي ملفات APK هذه على أبواب خلفية قد تعرض الجهاز ومستخدميه للخطر.
يقدم متجر تطبيقات iOS التابع لجهة خارجية TutuApp إصدارات مقرصنة من الألعاب/التطبيقات والألعاب غير المصرح بها بالإضافة إلى إصدارات خالية من الإعلانات من تطبيقات مثل Spotify. في حالة Spotify الخاصة، أعاد المطورون المستقلون تجميع تطبيق iOS الأصلي باستخدام مانع الإعلانات المدمج. تطلب مثل هذه التطبيقات أذونات مستقلة تسمح للجهات الفاعلة في مجال التهديد بالوصول إلى أجزاء مختلفة من الهاتف.
تستفيد TutuApp من برنامج شهادات الشركات من Apple الذي يسمح للمؤسسات الأخرى بإنشاء ونشر تطبيقات خاصة داخل الشركة لموظفيها. هذه أيضًا طريقة أخرى للتهرب من عملية فحص Apple.

تمت إعادة تجميع العديد من التطبيقات المرتبطة بـ Pokemon Go وإطلاقها في البرية، مستهدفة مستخدمي Android و iOS. فيما يلي الفئات المختلفة التي تنتمي إليها هذه التطبيقات:
بعض هذه التطبيقات ضارة بطبيعتها، ومصممة لاستهداف مستخدميها. بينما تم العبث بالآخرين وتزويد المستخدمين بميزة.
لغرض البحث المستمر، أجرت CloudSek تحليلًا على أكثر من 50 متجرًا للتطبيقات التابعة لجهات خارجية. كان الغرض الرئيسي من هذه الدراسة هو التحقق من مصداقية هذه المتاجر واكتشاف ما إذا كانت التطبيقات المتاحة في هذه المتاجر تحتوي على أي كود معدّل يختلف عن ذلك الموجود في APK الرسمي. ولتحقيق ذلك، تم تنزيل ملفات APK للتطبيقات المماثلة التي تنتمي إلى نفس الإصدار من متجر التطبيقات الرسمي وكذلك متجر تطبيقات الطرف الثالث. بعد ذلك، أجرينا التحقق من التوقيع على جميع تطبيقات الطرف الثالث.
افتراضيًا، يتطلب نظام التشغيل Android توقيع جميع التطبيقات وتثبيتها. يتيح لك هذا التوقيع تحديد مؤلف التطبيق (والذي يمكن استخدامه للتحقق من شرعيته)، بالإضافة إلى إنشاء علاقات ثقة بين التطبيقات التي تشترك في نفس التوقيع. على الرغم من وجود إصدارات متعددة من مخطط توقيع APK (V1 - V4)، فإن كل تطبيق يتضمن حاليًا إصدار التوقيع V1 (يطلق عليه اسم توقيع JAR) للحفاظ على التوافق مع الإصدارات السابقة.
لقد تحققنا من حوالي 990 تطبيقًا تابعًا لجهات خارجية باستخدام عملية التحقق من التوقيع. بعض متاجر تطبيقات الطرف الثالث التي تم تحليلها كانت جميع ملفات apk المجانية، apkpure، apkfull، apktada.
اكتشفنا ما مجموعه 10 تطبيقات تابعة لجهات خارجية تم تعديلها أو لم تتطابق التوقيعات الخاصة بها وذلك يحتوي على رمز مختلف مختلف عن APK الأصلي. هذه بعض التطبيقات التي تحتوي على ملفات APK معدلة:
التطبيقات التي تجذب المستخدمين إلى شراء نسخة تجريبية مجانية من خدماتهم، وتفرض عليهم رسوم اشتراك باهظة بمجرد انتهاء الفترة التجريبية. لا تعمل تطبيقات fleeceware هذه ما لم يتم تزويدها بتفاصيل الدفع الخاصة بالمستخدمين. إذا وقع المستخدمون في هذه الحيلة وقدموا تفاصيلهم، فإن التطبيق يستخدم هذه التفاصيل لخصم رسوم الاشتراك بعد انتهاء الفترة التجريبية، دون موافقة المستخدم.
Heur/html.malware عبارة عن برنامج ضار يتم اكتشافه باستخدام روتين الكشف الإرشادي المصمم للعثور على البرامج النصية الشائعة للبرامج الضارة في ملفات HTML.
يعد Ewind Trojan في الأساس برنامجًا إعلانيًا يحقق الدخل من التطبيقات من خلال عرض إعلانات غير مرغوب فيها على جهاز الضحية. تقوم Adware أيضًا بجمع بيانات الجهاز وهي قادرة أيضًا على إعادة توجيه الرسائل إلى المهاجم. في الواقع، يمكن لـ adware Trojan السماح بالوصول الكامل عن بُعد إلى الجهاز المصاب.
تشكل Riskware تطبيقات لا يتم تصنيفها بطبيعتها كبرامج ضارة. ومع ذلك، قد تستخدم موارد النظام بطريقة غير متوقعة أو مزعجة، و/أو قد تشكل خطرًا أمنيًا على الجهاز الضحية.

بصرف النظر عن الأمثلة البارزة التي شاركناها أعلاه، هناك عدد كبير جدًا من التطبيقات المعدلة الكامنة في متاجر الطرف الثالث. وهي مسألة وقت فقط قبل أن تقع الضحية التالية فريسة لأحد هذه الآلاف من التطبيقات الضارة. دعونا نلقي نظرة على بعض الطرق التي يتمكن بها المهاجمون من تعديل التطبيقات الرسمية.
يضيف المهاجم «debug=true» إلى ملف.properties في تطبيق محلي يدويًا. يقوم التطبيق بعد ذلك بإرجاع ملفات السجل الوصفية تمامًا عند إطلاقه. توفر ملفات السجل هذه للمهاجمين إمكانية الوصول إلى أنظمة الواجهة الخلفية. وهذا بدوره يمكن المهاجم من البحث عن نقاط الضعف داخل النظام، وذلك لاستغلالها.
يضيف المهاجم قفزات شرطية داخل الكود مما يسمح له بتجاوز عملية اكتشاف عملية شراء ناجحة داخل التطبيق. وهذا يساعدهم في الحصول على أكبر عدد ممكن من أدوات اللعبة وقدراتها، دون الحاجة إلى دفع ثمنها. قد يقوم المهاجم أيضًا بحقن برامج التجسس في التطبيق لسرقة هوية ضحاياه.
يمكن للمهاجم الوصول إلى نقطة النهاية الإدارية التي يتركها المطورون مكشوفة أثناء عملية اختبار نقطة النهاية. يمكن للمهاجم إجراء تحليل سلسلة للثنائي لمعرفة عنوان URL المشفر إلى نقطة نهاية REST الإدارية. بعد ذلك يمكن للمهاجم استخدام «cURL» لتنفيذ الوظائف الإدارية الخلفية.
تحدد متطلبات قابلية الاستخدام أن كلمات مرور تطبيق الهاتف المحمول يمكن أن تتكون من 4 أرقام فقط. يقوم رمز الخادم بتخزين نسخة مجزأة من كلمة المرور. نظرًا لأن كلمة المرور قصيرة جدًا، سيتمكن المهاجم من استنتاج كلمة المرور الأصلية باستخدام جداول تجزئة قوس قزح. إذا تمكن المهاجم من اختراق ملف كلمة المرور على الخادم، فقد يؤدي ذلك إلى كشف كلمة مرور المستخدم.
يتم إنشاء قناة آمنة عندما يتصل التطبيق ونقطة النهاية من خلال مصافحة TLS. إذا قبل التطبيق الشهادة التي يقدمها الخادم دون فحصها، فقد يؤدي ذلك إلى تعطيل بروتوكول المصادقة المتبادلة بين نقطة النهاية والتطبيق مما يسمح بهجمات man-in-the-middle (MiTM).
وبالتالي قد تبدو تطبيقات الطرف الثالث بريئة، ولكنها في الواقع قد تكون شائنة ولها آثار خطيرة على مستخدميها. ومع ذلك، يمكن تحديد تطبيقات الطرف الثالث الضارة من خلال عمليات مثل التحقق من التوقيع. يجب على المستخدمين تجنب أو توخي الحذر قبل تثبيت التطبيقات التي ليست من متاجر التطبيقات الرسمية.