اكتشف باحثو كاسبرسكي لاب نشاطاً مريباً وغير عادي في واحدة من إصدارات البرمجيات الخبيثة المندسّة في إحدى مواقع الإنترنت المصابة، الامر الذي جعل مستخدمي الاجهزة بنظام أندرويد عرضة للمخاطر. وهذا الإصدار عادة ما يقوم بتفعيل عملية تحميل الثغرات الأمنية غير المكتشفة (Exploits) في ذاكرة الفلاش (Flash)، وذلك لغرض مهاجمة مستخدمي نظام التشغيل Windows. ولكن السيناريو المذكور قد تغير في بعض الحالات، حيث لوحظ بأن هذا الإصدار يقوم بالتحقق من نوع الجهاز الذي يستخدمه الضحايا، مستهدفاً على وجه التحديد الإصدار رقم 4 من نظام التشغيل Android والإصدارات الأقدم. وبعد توصلهم إلى هذا الاكتشاف الخطير، قرر خبراء كاسبرسكي لاب التعمق أكثر في هذا الاتجاه. وبالنسبة لمجرمي الإنترنت، تعتبر محاولات إصابة الاجهزة بنظام Android أكثر صعوبة من تلك التي تستهدف أجهزة الكمبيوتر الشخصي بنظام Windows. ويعود ذلك إلى أن الاجهزة بنظام Windows OS، وغيرها من التطبيقات واسعة الإنتشار المثبتة عليها، تحتوي على ثغرات أمنية تسمح بتفعيل وتنفيذ رمز تشفير البرمجية الخبيثة من دون أي تواصل مع المستخدم. وهذا لا ينطبق على الأجهزة بنظام Android OS، والسبب في ذلك عائد إلى أن تثبيت أي تطبيق على تلك الاجهزة يتطلب تأكيداً من مالك الجهاز بنظام Android . ومع هذا، هناك ثغرات أمنية في نظام OS من الممكن استغلالها لتخطي هذا المطلب أو القيد، وقد حدث هذا بالفعل وفقاً لما توصل إليه باحثونا أثناء تحقيقاتهم. وتحتوي النسخة البرمجية على مجموعة من التعليمات الخاصة ليتم تنفيذها في المتصفح وتكون مدسوسة في رمز تشفير موقع الإنترنت المصاب. تم اكتشاف النسخة البرمجية الأولى أثناء بحثها عن أجهزة تشغل بإصدارات Android OS القديمة. وفي وقت لاحق، تم الكشف عن نسختين برمجيتين إضافيتين مشبوهتين، تميزت الأولى منهما بقدرتها على إرسال رسائل نصية قصيرة إلى أي من أرقام أجهزة الهواتف المتنقلة، في حين تمكنت الأخرى من إنشاء ملفات خبيثة على بطاقات (SD) للجهاز المصاب. وتبين أن هذا الملف الخبيث هو من نوع (Trojan) ولديه القدرة على اعتراض وإرسال الرسائل النصية القصيرة. كلا النسختين البرمجيتين الخبيثتين تمكنتا من تنفيذ مهامهما بشكل مستقل عن طريق مستخدمي الأجهزة بنظام Android. بمعنى آخر، لم يتطلب الأمر من المستخدم سوى زيارة أي موقع إنترنت مصاب بشكل متكرر ليتم اختراقه. وقد أصبح هذا ممكنا نظراً لقدرة مجرمي الانترنت على استغلال العديد من الثغرات الامنية الكامنة في أنظمة Android، الإصدارات رقم 4.1.x والأقدم منها، وهي على وجه التحديد: CVE-2012-6636 CVE-2013 4710 وCVE-2014-1939. تم تصحيح هذه الثغرات الأمنية الثلاث من قبلGoogle بين عامي 2012 و2014 ولكن مخاطر اختراق تلك الثغرات لاتزال قائمة. على سبيل المثال، نظرا لخصائص نظام Android الإيكولوجي، يقوم العديد من الموردين الذين ينتجون أجهزة بنظام التشغيل Android بطرح التحديثات الأمنية اللازمة ببطء شديد. والبعض منهم لا يقومون بطرح أي تحديثات إطلاقاً بسبب قدم المواصفات الفنية لطرازات معينة من تلك الأجهزة. وتحدث فيكتور تشيبيشيف، الخبير الأمني في كاسبرسكي لاب قائلاً، "إن مستوى تقنيات استغلال الثغرات الأمنية التي رصدناها أثناء تحقيقاتنا البحثية لم تكن شيئاً جديدا بل مستقاة من مفاهيم مثبتة قام بنشرها الباحثون الأمنيون ذوو القبعات البيضاء (White Hat Researchers). وهذا يعني أنه يتعين على موردي الأجهزة بنظام Android الأخذ في الحسبان حقيقة أن نشر إصدارات (PoCs) سيؤدي حتماً إلى ظهور ثغرات أمنية يصعب اختراقها (Armed). وبالتالي، فإن مستخدمي هذه الأجهزة يستحقون الحماية من خلال تزويدهم بالتحديثات الأمنية ذات الصلة، حتى في حال لم يتم بيع تلك الأجهزة في ذلك الوقت." ولحماية أجهزتكم من هجمات البرمجيات الخبيثة التي يتم تحميلها على الجهاز تلقائياً عند تصفح الإنترنت والمعروفة باسم (Drive-by Attacks) يوصي خبراء كاسبرسكي لاب المستخدمين باتباع النصائح التالية: _ احرصوا على إبقاء أجهزتكم المشغلة ببرنامج Android محدثة دائماً من خلال تفعيل خاصية التحديث التلقائي. _ امنعوا تثبيت التطبيقات من مصادر Google Play البديلة، وخاصة في حال قيامكم بإدارة مجموعة من الأجهزة المستخدمة في شبكات الشركة. _استخدموا الحلول الأمنية المثبتة مثل حل Kaspersky Internet Security for android للأجهزة بنظام Android وحل Kaspersky Security for mobile للاجهزة المتنقلة وحلMobile Device Management التي تتيح لكم تتبع التغييرات التي تطرأ على بطاقة (SD) المثبة في الجهاز في الوقت الحقيقي، وبالتالي، حماية المستخدمين من هجمات (Drive-by Attacks) .