ثغرة “Pixnapping”: كيف يمكن للمتسللين سرقة رموز 2FA ورسائلك الخاصة من هواتف أندرويد؟

5
Pixnapping

Pixnapping


في تطور مقلق لمستخدمي أندرويد، كشف باحثون عن هجوم جديد يُدعى “Pixnapping” يمكنه سرقة بيانات حساسة مثل رموز المصادقة الثنائية (2FA) والرسائل الخاصة في أقل من 30 ثانية. الأخطر من ذلك، أن الهجوم لا يتطلب أي أذونات خاصة من النظام، مما يجعله تهديداً صامتاً وخطيراً.

 

 

كيف يعمل هجوم “Pixnapping”؟

 

يعتمد الهجوم على تثبيت تطبيق خبيث على هاتف الضحية. هذا التطبيق، الذي لا يطلب أي أذونات، يستغل ثغرة في طريقة عرض الرسوميات في نظام أندرويد ليتمكن من “رؤية” ما تعرضه التطبيقات الأخرى على الشاشة. ببساطة، يمكن للتطبيق الخبيث أن يلتقط لقطات شاشة غير مرئية للتطبيقات الأخرى، ويسرق منها البيانات الحساسة.

 

يقول الباحثون: “أي شيء مرئي عند فتح التطبيق المستهدف يمكن سرقته بواسطة التطبيق الخبيث باستخدام Pixnapping. رسائل الدردشة، رموز 2FA، رسائل البريد الإلكتروني، كلها عرضة للخطر لأنها مرئية”.

 

 

ثلاث خطوات للسرقة:

 

  1. استدعاء التطبيق المستهدف: يقوم التطبيق الخبيث باستدعاء التطبيق الذي يريد سرقة بياناته (مثل Google Authenticator) لعرض المعلومات الحساسة على الشاشة.
  2. عمليات الرسم البياني: يقوم التطبيق الخبيث بإجراء عمليات رسم بياني على وحدات البكسل الفردية التي يعرضها التطبيق المستهدف، مما يسمح له بتحديد لون كل بكسل.
  3. قياس الوقت: من خلال قياس الوقت الذي تستغرقه كل عملية رسم، يمكن للتطبيق الخبيث إعادة بناء الصورة التي يعرضها التطبيق المستهدف، بكسل تلو الآخر، وسرقة البيانات.

 

خلاصة:

 

يمثل هجوم “Pixnapping” تذكيراً قوياً بأن التهديدات الأمنية في تطور مستمر. على الرغم من أن جوجل أصدرت تحديثات للتخفيف من هذا الهجوم، إلا أن الباحثين يؤكدون أن نسخة معدلة من الهجوم لا تزال تعمل. هذا يسلط الضوء على أهمية توخي الحذر عند تثبيت أي تطبيق جديد، حتى لو لم يطلب أذونات خاصة، وضرورة تحديث نظام التشغيل والتطبيقات باستمرار.

تابعوا  موقع Motech Newsللحصول على آخر أخبار الأمن السيبراني والتكنولوجيا

اتطلع علي…(المصدر الأصلي )

لا تعليق

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *