اذهب إلى المحتوى

السؤال

Recommended Posts

  • 0
نشر

من الممكن تشفير أي شيء بواسطة برامج الفدية، الفكرة هو النظام والفئة المستهدفة، وبخصوص طرق الإختراق فمنها 

  • استغلال ثغرات التطبيقات ، حيث العديد منها خاصة تلك التي ليست من مطورين كبار أو غير محدثة تحتوي على ثغرات أمنية.
  • الهندسة الاجتماعية من خلال التصيد الاحتيالي Phishing أو  إنشاء تطبيقات تبدو مفيدة أو ألعاب، ولكنها تحتوي على كود خبيث. يتم نشرها غالبًا خارج متجر Google Play وتتطلب إقناع المستخدم بتثبيتها يدويًا وتفعيل صلاحية مصادر غير معروفة في النظام للتثبيت، أو إرسال رسائل تحتوي على روابط تؤدي إلى تحميل برمجيات خبيثة أو مواقع تصيد.
  • هجمات الشبكة بتنفيذ منهجية الوسيط Man-in-the-Middle - MitM على شبكات Wi-Fi غير الآمنة، لإعتراض وتعديل حركة المرور من وإلى الجهاز في حال لم تكن مشفرة بشكل صحيح بواسطة بروتكول HTTPS، أو هجوم التسميم DNS (DNS Spoofing) بتوجيه المستخدم إلى خوادم خبيثة عند محاولته الوصول إلى مواقع معينة.
  • تطوير حمولات مخصصة Custom Payloads بكتابة برمجيات خبيثة أو حمولات مخصصة تتجنب الكشف من قبل برامج الحماية، أو استخدام تقنيات التشفير، التعتيم Obfuscation، والحقن في تطبيقات شرعية لجعل الكشف أصعب.
  • والأسهل لو لديك وصول مادي للجهاز، ستستخدم أدوات مثل ADB في حال خاصية تصحيح USB مفعلة، أو محاولة استغلال ثغرات في شاشة القفل، أو استخدام أدوات الاسترداد الجنائي للبيانات.
  بتاريخ On 12‏/4‏/2025 at 18:08 قال Abdualzeez-moh:

اغلب ملفات payload لاختراق الاندرويد اصبحت معروفة خاصة على اداة metasploit 

أظهر المزيد  

تلك الطرق المعروفة فقط والتي تم اكتشافها من قبل باحثين أمنين ولا يعني جميعها، ولو بحثت  عن أداة (Pegasus (spyware التي طورتها شركة NSO Group الإسرائيلية ستجد أنها تُعتبر واحدة من أكثر أدوات التجسس السيبراني تقدمًا، وهدفها الإختراق والتجسس على أشخاص ذو قيمة مرتفعة وهم رؤساء دول وغيرهم كسياسيين، صحفيين، ونشطاء.

وتعتمد على اختراق الأجهزة دون الحاجة إلى تفاعل المستخدم وذلك ما يُعرف بـ zero-click exploits فبمجرد اختراق الجهاز، يمكنها جمع البيانات مثل الرسائل، المكالمات، الصور، وتفعيل الميكروفون أو الكاميرا عن بُعد.

  • 0
نشر

 

نعم بالطبع هناك عدة طرق أخرى لاختراق أجهزة ال Android غير استخدام ال Payloads المعروفة في Metasploitو أيضا يمكن تنفيذ هجمات تشفير الملفات بواسطة ال ransomware. 

حيث يمكن استغلال الثغرات الغير المعروفة (Zero-Day Exploits) و هي تعني الثغرات التي لم يتم اكتشافها بعد في أى نظام. مثل  Android أو التطبيقات المشهورة مثل Chrome أو  WhatsApp أو Telegram وغيرها من التطبيقات التي يستخدمها ملاين أو مليارات الأشخاص . كما تم مؤخرا إكتشاف ثغرة في تطبيق Telegram والتي بمجرد إرسال ملف نصي يتم تنفيذ الأكواد التي بداخله والتي تسمح بالوصول إلى ملفات الجهاز لديك.

مثل الثغرة التي كانت موجودة في متصفح Android و تسمح لك بتنفيذ الأكواد على الجهاز Remote Code Execution (RCE).

وأيضا يمكن إستخدام التصيد الاحتيالي (Phishing) وهو عبارة عن إنشاء صفحات أو تطبيقات مزيفة تشبه تطبيقات أو مواقع حقيقية مثل البنوك أو التطبيقات الأخرى . وهنا يتم الإعتماد على جهل الضحية حيث يتم طلب منه بيانات الوصول بإعتبار أن الموقع أو التطبيق هو التطبيق الرسمي وبمجرد إدخال البيانات يتم سرقة تلك المعلومات و إستخدامها سواء في سرقة البيانات أو الملفات أو غيرها من الأمور الأخرى.

أيضا يمكنك استغلال الصلاحيات التي يتم توفيرها للتطبيقات الضارة (Malicious Apps) حيث يتم تحميل تطبيقات تحتوي على أكواد خبيثة من مصادر غير موثوقة مثل APK تم وضع أكواد إختراق به و بعض التطبيقات التي تطلب صلاحيات خطيرة مثل الوصول إلى الرسائل أو  الميكروفون أو الملفات أو الكاميرا والتي هكذا لها صلاحية تحكم كاملة في جهازك.

أيضا من الممكن استغلال ثغرات في Bluetooth Stack مثل BlueBorne وهو نوع من الثغرات الأمنية في تطبيقات Bluetooth في أنظمة Android وiOS وLinux وWindows. إنه يؤثر على العديد من الأجهزة الإلكترونية مثل أجهزة الكمبيوتر المحمولة والسيارات الذكية والهواتف الذكية والأدوات القابلة للارتداء. أحد الأمثلة هو CVE-2017-14315.

ونعم يمكن إنشاء Ransomware خاص بال Android يقوم بتشفير الملفات مثل الصور و المستندات و قواعد البيانات وغيرها.ثم يتم طلب فدية لفك التشفير.

وأمثلة على أشهر الRansomware للهواتف:

  • Android/Filecoder.C .
  • Simplocker .
  • WannaLocker مأخوذ من فايروس WannaCry ولكن لنظام Android.
  • 0
نشر
  بتاريخ On 12‏/4‏/2025 at 18:46 قال محمد عاطف17:

 

نعم بالطبع هناك عدة طرق أخرى لاختراق أجهزة ال Android غير استخدام ال Payloads المعروفة في Metasploitو أيضا يمكن تنفيذ هجمات تشفير الملفات بواسطة ال ransomware. 

حيث يمكن استغلال الثغرات الغير المعروفة (Zero-Day Exploits) و هي تعني الثغرات التي لم يتم اكتشافها بعد في أى نظام. مثل  Android أو التطبيقات المشهورة مثل Chrome أو  WhatsApp أو Telegram وغيرها من التطبيقات التي يستخدمها ملاين أو مليارات الأشخاص . كما تم مؤخرا إكتشاف ثغرة في تطبيق Telegram والتي بمجرد إرسال ملف نصي يتم تنفيذ الأكواد التي بداخله والتي تسمح بالوصول إلى ملفات الجهاز لديك.

مثل الثغرة التي كانت موجودة في متصفح Android و تسمح لك بتنفيذ الأكواد على الجهاز Remote Code Execution (RCE).

وأيضا يمكن إستخدام التصيد الاحتيالي (Phishing) وهو عبارة عن إنشاء صفحات أو تطبيقات مزيفة تشبه تطبيقات أو مواقع حقيقية مثل البنوك أو التطبيقات الأخرى . وهنا يتم الإعتماد على جهل الضحية حيث يتم طلب منه بيانات الوصول بإعتبار أن الموقع أو التطبيق هو التطبيق الرسمي وبمجرد إدخال البيانات يتم سرقة تلك المعلومات و إستخدامها سواء في سرقة البيانات أو الملفات أو غيرها من الأمور الأخرى.

أيضا يمكنك استغلال الصلاحيات التي يتم توفيرها للتطبيقات الضارة (Malicious Apps) حيث يتم تحميل تطبيقات تحتوي على أكواد خبيثة من مصادر غير موثوقة مثل APK تم وضع أكواد إختراق به و بعض التطبيقات التي تطلب صلاحيات خطيرة مثل الوصول إلى الرسائل أو  الميكروفون أو الملفات أو الكاميرا والتي هكذا لها صلاحية تحكم كاملة في جهازك.

أيضا من الممكن استغلال ثغرات في Bluetooth Stack مثل BlueBorne وهو نوع من الثغرات الأمنية في تطبيقات Bluetooth في أنظمة Android وiOS وLinux وWindows. إنه يؤثر على العديد من الأجهزة الإلكترونية مثل أجهزة الكمبيوتر المحمولة والسيارات الذكية والهواتف الذكية والأدوات القابلة للارتداء. أحد الأمثلة هو CVE-2017-14315.

ونعم يمكن إنشاء Ransomware خاص بال Android يقوم بتشفير الملفات مثل الصور و المستندات و قواعد البيانات وغيرها.ثم يتم طلب فدية لفك التشفير.

وأمثلة على أشهر الRansomware للهواتف:

  • Android/Filecoder.C .
  • Simplocker .
  • WannaLocker مأخوذ من فايروس WannaCry ولكن لنظام Android.
أظهر المزيد  

اخي محمد ما هي الادوات التي يمكن استخدمها في كالي لينوكس لاختراق الاندرويد

انضم إلى النقاش

يمكنك أن تنشر الآن وتسجل لاحقًا. إذا كان لديك حساب، فسجل الدخول الآن لتنشر باسم حسابك.

زائر
أجب على هذا السؤال...

×   لقد أضفت محتوى بخط أو تنسيق مختلف.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   جرى استعادة المحتوى السابق..   امسح المحرر

×   You cannot paste images directly. Upload or insert images from URL.

  • إعلانات

  • تابعنا على



×
×
  • أضف...