recent
أخبار ساخنة

هجمات تصيّد قادرة على سرقة كلمة مرور مُستخدمي آيفون وآيباد.. تعرّف على طريقة الحماية

Home
هجمات تصيّد قادرة على سرقة كلمة مرور مُستخدمي آيفون وآيباد.. تعرّف على طريقة الحماية


استعرض المُطوّر فيليب كراوس Felix Krause محاولات خداع في نظام “آي أو إس” iOS تسمح بإنشاء هجمات تصيّد لسرقة كلمة مرور حساب المستخدم في متجر التطبيقات “آب ستور” App Store.
ونشر كراوس صورًا لنافذة تطلب كلمة مرور المستخدم في متجر التطبيقات، وهي نافذة اعتاد مُستخدمو آيفون وآيباد على مشاهدتها باستمرار خصوصًا عند تحديث، أو تحميل، التطبيقات من المتجر.
Developer Felix Krause has tried to trick iOS into allowing phishing attacks to steal the user account password in App Store.
Kraus posted images of a window asking for the user's password in the App Store, a window that iPhone and iPad users are accustomed to watching, especially when updating, or downloading, apps from the store.

يُمكن إمعان النظر في الصورة الموجودة في الأعلى في محاولة لكشف الفروقات، إلا أنها غير موجودة. فالنافذة والبيانات المذكورة فيها مُتساوية 100٪، لكن واحدة من النوافذ السابقة مُزيّفة وستقوم بسرقة كلمة مرور المستخدم فور إدخالها.
أصل المُشكلة يبدأ من حزمة UIAlertController، وهي حزمة برمجية توفّرها آبل لعرض نوافذ بنفس شكل الموجودة في الصورة. وبالتالي يُمكن لأي مُبرمج أن يقوم باستخدامها داخل التطبيق لعرض نافذة مُنبثقة وعرض بيانات بداخلها، وهو ليس بالأمر الجديد أبدًا، إلا أن استغلالها في هجمات التصيّد أمر وارد الحدوث، خصوصًا بعد استعراض آلية الاستفادة منها.
تسعى آبل دائمًا للحد من هذا النوع من التطبيقات لأنها تقوم بتجربة جميع وظائف التطبيق قبل الموافقة عليه ونشره في المتجر. إلا أن مثل تلك النوافذ يُمكن تنفيذها عن بُعد، أي أن المُبرمج بإمكانه وضع شيفرة برمجية تطلب بيانات من خادم ما، وهو أمر لا تعارضه آبل، ليقوم الخادم بعد الموافقة على التطبيق بتمرير شيفرة برمجية تقوم بعرض تلك النافذة لتبدأ هجمات الاستغلال، ولهذا السبب وإلى جانب دور آبل يجب أن يكون المستخدم حذر.
هناك أكثر من طريقة لكشف زيف تلك النوافذ تبدأ بالضغط على الزر الرئيس Home للعودة إلى نافذة التطبيقات الرئيسية. في تلك الحالة وفي حالة اختفاء النافذة فإنها بنسبة كبيرة مُحاولات تصيّد، وهو أمر يُمكن تأكيده بمجرد العودة للتطبيق الذي ظهرت فيه تلك النافذة، فهي لو كانت موجودة هناك فهذا يعني أنها تصيّد 100٪ لأن نوافذ إدخال كلمة المرور التي يعرضها النظام سوف تستمر في كافّة أرجاء النظام وليس في تطبيق مُحدّد.
ما سبق يعني أن محاولات التصيّد تتم داخل التطبيقات وليس في شاشة القفل أو في الشاشة الرئيسية، فلو كان المستخدم في تطبيق رسمي من آبل لا قلق من النافذة. أما في حالة ظهورها في تطبيق تم تثبيته من المتجر، فهنا يجب الحذر والضغط على الزر الرئيس للتأكّد 100٪ من مصداقيّتها.
وللاطمئنان بشكل دائم، يُمكن وعند ظهور أي نافذة من هذا النوع الضغط على زر إلغاء Cancel ثم التوجه إلى الإعدادات Settings وإدخال كلمة المرور هناك في القسم خاص بحساب المستخدم، وبالتالي ضمن المستخدم بنسبة كبيرة أن حسابه في مأمن. كما يجب عدم تجاهل خاصيّة التحقّق بخطوتين 2-Step Authentication التي توفّرها آبل، فالمخترق حتى وإن حصل على كلمة المرور تبقى إمكانية سرقته للبيانات ضئيلة لأن نظام الحماية سيرصد عملية تسجيل من مكان غريب وسيطلب كتابة رمز الأمان المُرسل إلى الهاتف.
You can look at the image above in an attempt to detect differences, but they do not exist. The window and the data in it are 100% equal, but one of the previous windows is fake and will steal the user password as soon as it is entered.

The origin of the problem starts with the UIAlertController package, a software package provided by Apple to display windows in the same format as the image. So any programmer can use it inside the application to display a pop-up window and display data inside it, which is not new at all, but its exploitation in phishing attacks is likely to occur, especially after reviewing the mechanism of utilization.

Apple always strives to reduce this type of application because it tests all application functionality before it is approved and published in the store. However, such windows can be implemented remotely, that is, the programmer can place a code that requests data from a server, which is not opposed by Apple, so that the server after the approval of the application passes a code code that displays the window to start exploitation attacks, Apple's role should be a cautious user.

There is more than one way to detect those windows by clicking the Home button to return to the main applications window. In this case, if the window disappears, it is a large percentage of phishing attempts, which can be confirmed by returning to the application where it appears. If it were there, it would catch 100% because the password input windows displayed by the system will continue throughout The system is not in a specific application.

This means that phishing attempts are done within applications rather than on the lock screen or on the home screen. If the user is in a formal application from Apple, there is no concern from the window. If it appears in an app installed from the store, you should be careful and press the main button to ensure 100% of its authenticity.

To be reassuring, when a window of this type can be found, press the Cancel button and then go to Settings and enter the password there in the section for the user account, so the user has a large percentage that his account is safe. The 2-Step Authentication feature provided by Apple should not be ignored. The hacker, even if he gets the password, still has little data to steal because the security system will monitor a recording from a strange location and ask for the security code sent to the phone.

google-playkhamsatmostaqltradent