<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>اندرويد Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/tag/%D8%A7%D9%86%D8%AF%D8%B1%D9%88%D9%8A%D8%AF/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/tag/اندرويد/</link>
	<description></description>
	<lastBuildDate>Tue, 31 Jan 2023 14:15:13 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>اندرويد Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/tag/اندرويد/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>واتساب يتوقف عن العمل على 35 طرازاً من الهواتف الذكية</title>
		<link>https://cyber-arabs.com/%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d9%8a%d8%aa%d9%88%d9%82%d9%81-%d8%b9%d9%86-%d8%a7%d9%84%d8%b9%d9%85%d9%84-%d8%b9%d9%84%d9%89-35-%d8%b7%d8%b1%d8%a7%d8%b2%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84/</link>
					<comments>https://cyber-arabs.com/%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d9%8a%d8%aa%d9%88%d9%82%d9%81-%d8%b9%d9%86-%d8%a7%d9%84%d8%b9%d9%85%d9%84-%d8%b9%d9%84%d9%89-35-%d8%b7%d8%b1%d8%a7%d8%b2%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 03 Nov 2021 19:03:40 +0000</pubDate>
				<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[ابل]]></category>
		<category><![CDATA[اندرويد]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[واتساب]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=243519</guid>

					<description><![CDATA[<p>توقف تطبيق واتساب WhatsApp عن العمل على 35 طرازاً من الهواتف الذكية، منذ 1 نوفمبر 2021، بما يشمل العديد من أجهزة أندرويد Android وأجهزة iOS من صنع شركة آبل Apple. معظم المستخدمين قد يفقدون ميزة الوصول إلى خدمات الرسائل ومشاركة الصور والفيديو في النظام الأساسي، بالإضافة إلى جهات الاتصال. وكان من المرتقب أن يحدث هذا [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d9%8a%d8%aa%d9%88%d9%82%d9%81-%d8%b9%d9%86-%d8%a7%d9%84%d8%b9%d9%85%d9%84-%d8%b9%d9%84%d9%89-35-%d8%b7%d8%b1%d8%a7%d8%b2%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84/">واتساب يتوقف عن العمل على 35 طرازاً من الهواتف الذكية</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>توقف تطبيق واتساب WhatsApp عن العمل على 35 طرازاً من الهواتف الذكية، منذ 1 نوفمبر 2021، بما يشمل العديد من أجهزة أندرويد Android وأجهزة iOS من صنع شركة آبل Apple.</p>
<p>معظم المستخدمين قد يفقدون ميزة الوصول إلى خدمات الرسائل ومشاركة الصور والفيديو في النظام الأساسي، بالإضافة إلى جهات الاتصال.</p>
<p>وكان من المرتقب أن يحدث هذا الأمر بعدما أعلن فيسبوك، الشركة المالكة لتطبيق واتساب، أنه لن يدعم بعد التاريخ المذكور أعلاه عمل التطبيق على أي هواتف ذكية عاملة بنظام Android 4.0.3 أو أقل من خلال نظام المراسلة. وعلى أي هواتف من آبل عاملة بنظام iOS 9 أو أقل.</p>
<p>&nbsp;</p>
<h4><strong>واتساب يتوقف عن العمل على 35 طرازاً</strong></h4>
<p>من دون الحصول على أي تحديث، فقدت الهواتف الذكية التالية العاملة بنظام أندرويد إمكانية الوصول إلى تطبيق المراسلة الشهير، منذ 1 نوفمبر:</p>
<p><strong>&#8211; هواتف LG:</strong></p>
<p>Lucid 2, Optimus F7, Optimus F5, Optimus L3 II, Dual Optimus L5, Best L5 II, Optimus L5, Dual Best L3 II, Optimus L7, Optimus L7, Dual Best L7 II, Optimus F6, Enact Optimus F3, Best L4 II, Best L2 II, Optimus Nitro HD, Optimus 4X HD  و Optimus F3Q</p>
<p><strong>&#8211; هواتف سوني Sony:</strong></p>
<p>Xperia Miro, Xperia Neo L  و Xperia Arc S.</p>
<p><strong>&#8211; هواتف سامسونغ Samsung:</strong></p>
<p>Galaxy Trend Lite, Galaxy Trend II, Galaxy SII, Galaxy S3 mini, Galaxy Xcover 2, Galaxy Core,  و Galaxy Ace 2.</p>
<p><strong>&#8211; هواتف ZTE:</strong></p>
<p>Grand S Flex, ZTE V956, Grand X Quad V987  و Grand Memo.</p>
<p><strong>&#8211; هواتف آبل:</strong></p>
<p>iPhone 6, iPhone 6s plus, iPhone SE.</p>
<p>&nbsp;</p>
<h4><strong>كيفية التحقق من نظام الجهاز</strong></h4>
<p>يمكنكم التحقق مما إذا كان واتساب قد أنهى دعمه لجهازكم الخاص عبر اتباع الخطوات التالية:</p>
<p>&#8211; الذهاب إلى الإعدادات Settings &gt; عن الهاتف About Phone.</p>
<p>&#8211; اذهبوا إلى أسفل للبحث عن إصدار أندرويد الذي يعمل على جهازكم.</p>
<p>&#8211; إذا كان يعمل بنظام Android 4.0.4 أو إصدار أقدم، فما عليكم سوى التبديل أو شراء جهاز جديد من أندرويد يعمل بإصدار أعلى.</p>
<p>نفس الفكرة والموضوع على أجهزة آبل. عليكم أولاً البحث عن إصدار iOS العامل على أجهزتكم، وإن كان قديماً، عليكم شراء جهاز جديد يعمل بنظام أعلى من iOS 9.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d9%8a%d8%aa%d9%88%d9%82%d9%81-%d8%b9%d9%86-%d8%a7%d9%84%d8%b9%d9%85%d9%84-%d8%b9%d9%84%d9%89-35-%d8%b7%d8%b1%d8%a7%d8%b2%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84/">واتساب يتوقف عن العمل على 35 طرازاً من الهواتف الذكية</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d9%8a%d8%aa%d9%88%d9%82%d9%81-%d8%b9%d9%86-%d8%a7%d9%84%d8%b9%d9%85%d9%84-%d8%b9%d9%84%d9%89-35-%d8%b7%d8%b1%d8%a7%d8%b2%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>عيب في فيسبوك ماسنجر يسمح بالتجسس على مستخدمي أندرويد</title>
		<link>https://cyber-arabs.com/%d8%b9%d9%8a%d8%a8-%d9%81%d9%8a-%d9%81%d9%8a%d8%b3%d8%a8%d9%88%d9%83-%d9%85%d8%a7%d8%b3%d9%86%d8%ac%d8%b1-%d9%8a%d8%b3%d9%85%d8%ad-%d8%a8%d8%a7%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-%d8%b9%d9%84%d9%89-%d9%85/</link>
					<comments>https://cyber-arabs.com/%d8%b9%d9%8a%d8%a8-%d9%81%d9%8a-%d9%81%d9%8a%d8%b3%d8%a8%d9%88%d9%83-%d9%85%d8%a7%d8%b3%d9%86%d8%ac%d8%b1-%d9%8a%d8%b3%d9%85%d8%ad-%d8%a8%d8%a7%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-%d8%b9%d9%84%d9%89-%d9%85/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 20 Nov 2020 19:05:38 +0000</pubDate>
				<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[اندرويد]]></category>
		<category><![CDATA[فيسبوك]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=60215</guid>

					<description><![CDATA[<p>أصلح Facebook عيباً فادحاً في تطبيق المراسلة فيسبوك ماسنجر Messenger لنظام أندرويد، والذي يسمح للمتصلين بالاستماع إلى محيط المستخدمين الآخرين المتصل بهم من دون إذن، أي قبل أن يقوم الشخص على الطرف الآخر بالتقاط المكالمة. تجدر الإشارة إلى أنه تم تثبيت Facebook Messenger لنظام Android على أكثر من مليار جهاز حول العالم، وفقاً لصفحة Play [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%b9%d9%8a%d8%a8-%d9%81%d9%8a-%d9%81%d9%8a%d8%b3%d8%a8%d9%88%d9%83-%d9%85%d8%a7%d8%b3%d9%86%d8%ac%d8%b1-%d9%8a%d8%b3%d9%85%d8%ad-%d8%a8%d8%a7%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-%d8%b9%d9%84%d9%89-%d9%85/">عيب في فيسبوك ماسنجر يسمح بالتجسس على مستخدمي أندرويد</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>أصلح Facebook عيباً فادحاً في تطبيق المراسلة فيسبوك ماسنجر Messenger لنظام أندرويد، والذي يسمح للمتصلين بالاستماع إلى محيط المستخدمين الآخرين المتصل بهم من دون إذن، أي قبل أن يقوم الشخص على الطرف الآخر بالتقاط المكالمة.</p>
<p>تجدر الإشارة إلى أنه تم تثبيت Facebook Messenger لنظام Android على أكثر من مليار جهاز حول العالم، وفقاً لصفحة Play Store  الرسمية للتطبيق، مما يشكل تجاوزاً أمنياً فاضحاً للعديد من المستخدمين حول العالم.</p>
<p>وكان بإمكان المهاجمين استغلال هذا الخطأ عن طريق إرسال نوع خاص من الرسائل يُعرف باسم SdpUpdate والذي قد يتسبب في اتصال المكالمة بجهاز المتلقي قبل أن يرد عليها.</p>
<p>تم اكتشاف الثغرة الأمنية من قبل الباحثة في مشروع Google Project Zero ناتالي سيلفانوفيتش، والتي أوضحت أنه عادةً لا يجب أن ينقل جهاز المتلقي الصوت حتى يوافق المستخدم على قبول المكالمة، والتي يتم تنفيذها إما عن طريق عدم استدعاء setLocalDescription  حتى ينقر الطرف الآخر على زر القبول، أو عبر تعيين أوصاف وسائط الصوت والفيديو في SDP المحلي إلى غير نشط وتحديثها عندما ينقر المتلقي على الزر. ولكن الثغرة تسببت في بدء نقل الصوت على الفور قبل أي موافقة، مما قد يسمح للمهاجم بمراقبة محيط الأشخاص الآخرين من دون علمهم.</p>
<p>وبعد إصلاح الخلل الذي أبلغ عنه Project Zero من جانب الخادم، طبق باحثو الأمان في فيسبوك إجراءات حماية إضافية على التطبيقات الأخرى التي تملكها الشركة والتي تستخدم نفس البروتوكول لإجراء مكالمات 1: 1.</p>
<p>&nbsp;</p>
<h4>60 ألف دولار مقابل عيب فيسبوك ماسنجر</h4>
<p>منح فيسبوك الباحثة Silvanovich مكافأة قدرها 60 ألف دولار للعثور على خطأ فيسبوك ماسنجر في نظام Android الشهير والمستخدم على نطاق واسع في كل مناطق الكرة الأرضية.</p>
<p>من جهتها، أكدت باحثة Project Zero ،نها ستتبرع بالمبلغ الكامل لصندوق  GiveWell Maximum Impact Fund. وتعتبر هذه المكافأة من بين أعلى ثلاث مكافآت للأخطاء بقيمة 60.000 دولار منحها فيسبوك مسبقاً، مما يشير إلى مدى خطورة العيب.</p>
<p>هذا وانضم أكثر من 50000 باحث إلى برنامج مكافأة الأخطاء على Facebook منذ إطلاقه، وحصل ما يقرب من 6900 منهم على مكافأة بعد تقديم أكثر من 130.000 تقرير عن الثغرات الأمنية منذ عام 2011.</p>
<p>المثير للاهتمام أيضاً، أن هذا العام وحده، يقول فيسبوك إنه تم منح أكثر من 1.98 مليون دولار لباحثين من أكثر من 50 دولة حول العالم قاموا بالإبلاغ عن أكثر من 1000 نقطة ضعف في المنصة.</p>
<p>&nbsp;</p>
<p>The post <a href="https://cyber-arabs.com/%d8%b9%d9%8a%d8%a8-%d9%81%d9%8a-%d9%81%d9%8a%d8%b3%d8%a8%d9%88%d9%83-%d9%85%d8%a7%d8%b3%d9%86%d8%ac%d8%b1-%d9%8a%d8%b3%d9%85%d8%ad-%d8%a8%d8%a7%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-%d8%b9%d9%84%d9%89-%d9%85/">عيب في فيسبوك ماسنجر يسمح بالتجسس على مستخدمي أندرويد</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%b9%d9%8a%d8%a8-%d9%81%d9%8a-%d9%81%d9%8a%d8%b3%d8%a8%d9%88%d9%83-%d9%85%d8%a7%d8%b3%d9%86%d8%ac%d8%b1-%d9%8a%d8%b3%d9%85%d8%ad-%d8%a8%d8%a7%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-%d8%b9%d9%84%d9%89-%d9%85/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>سامسونج تصلح عدداً من العيوب الحرجة في نظام أندرويد</title>
		<link>https://cyber-arabs.com/%d8%b3%d8%a7%d9%85%d8%b3%d9%88%d9%86%d8%ac-%d8%aa%d8%b5%d9%84%d8%ad-%d8%b9%d8%af%d8%af%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84%d8%b9%d9%8a%d9%88%d8%a8-%d8%a7%d9%84%d8%ad%d8%b1%d8%ac%d8%a9-%d9%81%d9%8a/</link>
					<comments>https://cyber-arabs.com/%d8%b3%d8%a7%d9%85%d8%b3%d9%88%d9%86%d8%ac-%d8%aa%d8%b5%d9%84%d8%ad-%d8%b9%d8%af%d8%af%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84%d8%b9%d9%8a%d9%88%d8%a8-%d8%a7%d9%84%d8%ad%d8%b1%d8%ac%d8%a9-%d9%81%d9%8a/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 12 Nov 2020 16:26:57 +0000</pubDate>
				<category><![CDATA[أندرويد]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[اندرويد]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=56421</guid>

					<description><![CDATA[<p>طرحت شركة سامسونج Samsung هذا الأسبوع تحديثات أمان جديدة لنظام أندرويد Android على الأجهزة المحمولة، بهدف تصحيح الثغرات الأمنية الحرجة في نظام التشغيل وتحسين الميزات العامة على الأجهزة. يأتي ذلك بعد أن نشرت شركة أندرويد تحديثات الأمان لشهر نوفمبر 2020، والتي تتضمن تصحيحات لنقاط الضعف الحرجة التي تؤثر على أحدث الأجهزة العاملة بنظامها. وتقوم أجهزة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%b3%d8%a7%d9%85%d8%b3%d9%88%d9%86%d8%ac-%d8%aa%d8%b5%d9%84%d8%ad-%d8%b9%d8%af%d8%af%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84%d8%b9%d9%8a%d9%88%d8%a8-%d8%a7%d9%84%d8%ad%d8%b1%d8%ac%d8%a9-%d9%81%d9%8a/">سامسونج تصلح عدداً من العيوب الحرجة في نظام أندرويد</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>طرحت شركة سامسونج Samsung هذا الأسبوع تحديثات أمان جديدة لنظام أندرويد Android على الأجهزة المحمولة، بهدف تصحيح الثغرات الأمنية الحرجة في نظام التشغيل وتحسين الميزات العامة على الأجهزة.</p>
<p>يأتي ذلك بعد أن نشرت شركة أندرويد تحديثات الأمان لشهر نوفمبر 2020، والتي تتضمن تصحيحات لنقاط الضعف الحرجة التي تؤثر على أحدث الأجهزة العاملة بنظامها.</p>
<p>وتقوم أجهزة Samsung Galaxy تلقائياً بتنزيل التحديثات التي تم إصدارها في 9 نوفمبر 2020، والتي تتضمن العديد من التحسينات المتعلقة بالاتصال بشبكة Wi-Fi، وتطبيق الكاميرا، إلى جانب بعض إصلاحات الأمان المهمة جداً.</p>
<p>تجدر الإشارة إلى أن الثغرات الأمنية التي عالجها التحديث تتمتع بدرجة خطورة &#8220;عالية&#8221; أو &#8220;حرجة&#8221;، مما يجعل تثبيت التحديث ضرورياً لمستخدمي Android حتى تبقى أجهزتهم محمية.</p>
<p>&nbsp;</p>
<h4>الثغرات الأمنية التي أصلحتها سامسونج</h4>
<p>أصلحت شركة سامسونج العديد من الثغرات الأمنية، نذكر أبرزها وأشدها خطورة.</p>
<p>مشكلة CVE-2020-0409 والتي يمكن أن تسمح لتطبيق قيد التشغيل محلياً بتجاوز متطلبات تفاعل المستخدم والحصول على أذونات إضافية بشكل غير قانوني. وتم تصحيح هذا العيب في التحديثات الجديدة.</p>
<p>أحد أهم نقاط الضعف الأخرى CVE-2020-0451 وهو تجاوز في مكون إطار عمل الوسائط قد يسمح للمهاجمين بتنفيذ التعليمات البرمجية عن بُعد أو كشف المعلومات.</p>
<p>في سياق متصل، توضح نشرة أمان Android لشهر نوفمبر 2020 أن &#8220;أخطر ثغرة أمنية في قسم [Media Framework] هي عندما تمكّن مهاجم عن بُعد من استخدام ملف تم إنشاؤه خصيصاً لتنفيذ تعليمات برمجية عشوائية، في سياق عملية ذات امتيازات&#8221;.</p>
<p>كما أن معظم نقاط الضعف الأخرى تندرج ضمن الإطار نفسه، والذي يتعلق بقدرة المهاجمين على التسبب في حالة توقف الخدمة &#8220;الدائمة&#8221; عن طريق الرسائل المعدة خصيصاً لتنفيذ الهجوم.</p>
<p>ينصح موقع Cyber Arabs كل مستخدمي نظام أندرويد على أجهزة سامسونج بتحديث الأنظمة الخاصة بهم على الفور، وتنزيل أحدث الإصدارات المرتبطة بكل التطبيقات التي يتم استخدامها على كل الأجهزة. كما أنه من الأفضل تمكين إعدادات &#8220;التحديث التلقائي&#8221; في الأجهزة، مما يوفر عليكم عناء متابعة الإصدارات ويؤمن لكم الحماية اللازمة من كل الأخطاء والثغرات الأمنية والهجومات المحتملة.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%b3%d8%a7%d9%85%d8%b3%d9%88%d9%86%d8%ac-%d8%aa%d8%b5%d9%84%d8%ad-%d8%b9%d8%af%d8%af%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84%d8%b9%d9%8a%d9%88%d8%a8-%d8%a7%d9%84%d8%ad%d8%b1%d8%ac%d8%a9-%d9%81%d9%8a/">سامسونج تصلح عدداً من العيوب الحرجة في نظام أندرويد</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%b3%d8%a7%d9%85%d8%b3%d9%88%d9%86%d8%ac-%d8%aa%d8%b5%d9%84%d8%ad-%d8%b9%d8%af%d8%af%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84%d8%b9%d9%8a%d9%88%d8%a8-%d8%a7%d9%84%d8%ad%d8%b1%d8%ac%d8%a9-%d9%81%d9%8a/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>راقبوا هواتفكم واحذروا.. برنامج حصان طروادة الخبيث يهاجم نظام أندرويد!</title>
		<link>https://cyber-arabs.com/%d8%b1%d8%a7%d9%82%d8%a8%d9%88%d8%a7-%d9%87%d9%88%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d9%88%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%ad%d8%b5%d8%a7%d9%86-%d8%b7%d8%b1/</link>
					<comments>https://cyber-arabs.com/%d8%b1%d8%a7%d9%82%d8%a8%d9%88%d8%a7-%d9%87%d9%88%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d9%88%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%ad%d8%b5%d8%a7%d9%86-%d8%b7%d8%b1/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 29 Sep 2020 21:13:00 +0000</pubDate>
				<category><![CDATA[أندرويد]]></category>
		<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[غوغل]]></category>
		<category><![CDATA[اندرويد]]></category>
		<category><![CDATA[برامج]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=34740</guid>

					<description><![CDATA[<p>تعرض متجر غوغل Google Play ومتاجر التطبيقات التابعة لجهات خارجية، خلال شهر سبتمبر 2020، إلى عشرات البرامج الضارة من Joker Android مثل برنامج حصان طروادة الخبيث، في اتجاه يعتبر الباحثون أنه يشير إلى استهداف لا هوادة فيه لمنصة أندرويد للجوّال. إذ رصد الباحثون في Zscaler نحو 17 عينة مختلفة من برامج Joker تم تحميلها بانتظام [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%b1%d8%a7%d9%82%d8%a8%d9%88%d8%a7-%d9%87%d9%88%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d9%88%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%ad%d8%b5%d8%a7%d9%86-%d8%b7%d8%b1/">راقبوا هواتفكم واحذروا.. برنامج حصان طروادة الخبيث يهاجم نظام أندرويد!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تعرض متجر غوغل Google Play ومتاجر التطبيقات التابعة لجهات خارجية، خلال شهر سبتمبر 2020، إلى عشرات البرامج الضارة من Joker Android مثل برنامج حصان طروادة الخبيث، في اتجاه يعتبر الباحثون أنه يشير إلى استهداف لا هوادة فيه لمنصة أندرويد للجوّال.</p>
<p>إذ رصد الباحثون في Zscaler نحو 17 عينة مختلفة من برامج Joker تم تحميلها بانتظام على Google Play خلال شهر سبتمبر، وتمثل الملفات مجتمعة 120 ألف عملية تنزيل.</p>
<p>في سياق متصل، أكد المحللون في Zimperium أنهم يعثرون على تطبيقات ضارة على أجهزة المستخدمين يومياً، تصل في الغالب عبر متاجر الطرف الثالث والتطبيقات المحملة الجانبية والمواقع الضارة التي تخدع المستخدمين لتنزيل التطبيقات وتثبيتها. بشكل عام، تم تحديد 64 نوعاً جديداً من أحصنة طروادة الخبيثة خلال شهر سبتمبر 2020 وحده.</p>
<p>&nbsp;</p>
<h4>برنامج حصان طروادة الخبيث</h4>
<p>تجدر الإشارة إلى أن البرامج الضارة لـ Joker موجودة منذ عام 2017، وهي عبارة عن حصان طروادة متنقل يقوم بنوع من عمليات الاحتيال في الفوترة التي يصنفها الباحثون على أنها &#8220;برمجيات خالية من المعلومات&#8221;.</p>
<p>تعلن تطبيقات Joker عن نفسها كتطبيقات شرعية، مثل الألعاب والخلفيات والمراسلين والمترجمين ومحرري الصور. لكن بمجرد التثبيت، يقومون بمحاكاة النقرات واعتراض الرسائل النصية القصيرة لإشراك الضحايا في خدمات متميزة مدفوعة الأجر غير مرغوب فيها. هذا وقد تسرق التطبيقات أيضاً رسائل SMS وقوائم جهات الاتصال ومعلومات الجهاز الخاصة بالمستخدم.</p>
<p>يمكن رصد تطبيقات Joker الضارة بشكل شائع خارج متجر Google Play الرسمي. ولكن السبب الرئيسي لوجودها في متجر غوغل، هو التغييرات الصغيرة في التعليمات البرمجية ومنهجية الهجوم التي يقوم بها مؤلف البرنامج الضار، في محاولة للالتفاف على قوانين وشروط حماية المستخدم المفروضة من Google Play منذ عام 2019.</p>
<p>وبالتالي، تشكل أحصنة طروادة Joker خطراً أكبر على مستخدمي أنظمة أندرويد لأن واجهة المستخدم مصممة لتبدو طبيعية جداً، فيما تقوم فعلاً بنشاط ضار في الخفاء. وقد يتعرض المستخدم إلى قرصنة الجهاز وسرقة المعلومات الخاصة وبيانات الدخول إلى عدد من المواقع الالكترونية منها الحسابات المصرفية وبطاقات الائتمان ومواقع التواصل الاجتماعي وغيره. لذلك يجب اتخاذ الحيطة والحذر وعدم تنزيل أي تطبيق مشبوه وغير شرعي.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%b1%d8%a7%d9%82%d8%a8%d9%88%d8%a7-%d9%87%d9%88%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d9%88%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%ad%d8%b5%d8%a7%d9%86-%d8%b7%d8%b1/">راقبوا هواتفكم واحذروا.. برنامج حصان طروادة الخبيث يهاجم نظام أندرويد!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%b1%d8%a7%d9%82%d8%a8%d9%88%d8%a7-%d9%87%d9%88%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d9%88%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%ad%d8%b5%d8%a7%d9%86-%d8%b7%d8%b1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ثغرات أمنية في تيك توك قد تسمح للمهاجمين بسرقة الملفات الشخصية</title>
		<link>https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d9%82%d8%af-%d8%aa%d8%b3%d9%85%d8%ad-%d9%84%d9%84%d9%85%d9%87%d8%a7%d8%ac%d9%85%d9%8a/</link>
					<comments>https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d9%82%d8%af-%d8%aa%d8%b3%d9%85%d8%ad-%d9%84%d9%84%d9%85%d9%87%d8%a7%d8%ac%d9%85%d9%8a/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 14 Sep 2020 07:10:04 +0000</pubDate>
				<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[اندرويد]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=27558</guid>

					<description><![CDATA[<p>كشف الباحثون عن أربعة عيوب شديدة الخطورة في إصدار أندرويد من تيك توك كان من الممكن استغلالها بسهولة من قبل المهاجمين لاختراق حساب TikTok الخاص بالمستخدم بالكامل. وفيما تم الكشف العام عن الثغرات الأمنية يوم الجمعة 11 أيلول، تم تصحيح جميع الأخطاء سريعا في الإصدار 17.4.4 من التطبيق. وأوضح الباحثون الأمنيون أن الكشف عن العيوب [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d9%82%d8%af-%d8%aa%d8%b3%d9%85%d8%ad-%d9%84%d9%84%d9%85%d9%87%d8%a7%d8%ac%d9%85%d9%8a/">ثغرات أمنية في تيك توك قد تسمح للمهاجمين بسرقة الملفات الشخصية</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>كشف الباحثون عن أربعة عيوب شديدة الخطورة في إصدار أندرويد من تيك توك كان من الممكن استغلالها بسهولة من قبل المهاجمين لاختراق حساب TikTok الخاص بالمستخدم بالكامل. وفيما تم الكشف العام عن الثغرات الأمنية يوم الجمعة 11 أيلول، تم تصحيح جميع الأخطاء سريعا في الإصدار 17.4.4 من التطبيق.</p>
<p>وأوضح الباحثون الأمنيون أن الكشف عن العيوب تزامن تماماً مع اختيار مالك منصة التواصل الاجتماعي لشركة Oracle كشريك تقني أمريكي يمكنه المساعدة في استمرار تشغيل التطبيق في الولايات المتحدة، في أعقاب تهديد الرئيس الأمريكي دونالد ترامب بحظر التطبيق بسبب مخاوف التجسس.</p>
<p>إذا تم استغلال هذه العيوب بشكل ضار، فقد تسمح بتنفيذ التعليمات البرمجية التعسفية للمهاجمين عن بُعد والوصول إلى الملفات والمعلومات الخاصة بالضحايا داخل التطبيق. يمكنهم أيضاً التحكم في أذونات التطبيق، مما يتيح للقراصنة الوصول إلى الصور الخاصة ومقاطع الفيديو المخزنة على الجهاز والرسائل وتنزيلات مستعرض الويب ووظائف تسجيل الصوت والفيديو وجهات الاتصال.</p>
<p>&nbsp;</p>
<h4>عيوب تيك توك على نظام أندرويد</h4>
<p>فحص الباحثون التطبيق ووجدوا العديد من الثغرات في طريقة تحميل الملفات داخل التطبيق. تم اكتشاف جميع عيوب تنفيذ التعليمات البرمجية التعسفية في مكونات Android المختلفة في ملف AndroidManifest.xml ، وهو ملف بياني لمشاريع التطبيقات يقوم بوصف المعلومات الأساسية عن التطبيقات لأدوات إنشاء نظام التشغيل Android و Google Play.</p>
<p>مكونات Android المعنية هي: DetailActivity و NotificationBroadcastReceiver وواجهة Independent Process Download Service AIDL (لغة تعريف واجهة Android). تكمن مشكلة هذه المكونات في أنها تفتقر إلى بعض فحوصات الأمان، مما يسمح لتطبيق ثالث مصنوع من جهة خارجية أو أي شخص بتحميل ملفات عشوائية ضارة في داخلها.</p>
<p>وتتمثل نقطة الضعف الأولية في أن جميع هذه المكونات مكشوفة أو غير محمية وفقاً لنموذج إذن Android الافتراضي، مما سمح لتطبيقات الجهات الخارجية بالوصول إليهم واختراقها.</p>
<p>من أجل استغلال العيوب، سيحتاج المهاجم أولاً إلى إقناع الهدف بتنزيل تطبيق (مثل تطبيق الآلة الحاسبة، على سبيل المثال). وبمجرد التنزيل، يمكن للتطبيق إنشاء ملف مكتبة في دليل TikTok الخاص وتحميله تلقائياً.</p>
<p>وأوضح الباحثون أنه &#8220;كان من الممكن استغلال الثغرة الأمنية بواسطة تطبيق تم تشغيله مرة واحدة فقط ثم حذفه لاحقا، على سبيل المثال&#8221;، فيما أن جميع نقاط الضعف المتعلقة بتنفيذ التعليمات البرمجية التعسفية قد تؤدي إلى تعرض التطبيق ومستخدميه للاختراق التام.</p>
<p>من جهته، أفاد تطبيق تيك توك بأنه يعمل باستمرار مع أطراف ثالثة للعثور على الأخطاء وإصلاحها، كجزء من جهوده المستمرة في بناء نظام أساسي أكثر أماناً. ويدعو جميع المستخدمين إلى تنزيل أحدث إصدار من التطبيق.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d9%82%d8%af-%d8%aa%d8%b3%d9%85%d8%ad-%d9%84%d9%84%d9%85%d9%87%d8%a7%d8%ac%d9%85%d9%8a/">ثغرات أمنية في تيك توك قد تسمح للمهاجمين بسرقة الملفات الشخصية</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d9%82%d8%af-%d8%aa%d8%b3%d9%85%d8%ad-%d9%84%d9%84%d9%85%d9%87%d8%a7%d8%ac%d9%85%d9%8a/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>احذروا تطبيق TikTok Pro .. فهو برنامج ضار للتجسس!</title>
		<link>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-tiktok-pro-%d9%81%d9%87%d9%88-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%b6%d8%a7%d8%b1-%d9%84%d9%84%d8%aa%d8%ac%d8%b3%d8%b3/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-tiktok-pro-%d9%81%d9%87%d9%88-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%b6%d8%a7%d8%b1-%d9%84%d9%84%d8%aa%d8%ac%d8%b3%d8%b3/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 09 Sep 2020 08:30:33 +0000</pubDate>
				<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<category><![CDATA[اندرويد]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[تيك توك]]></category>
		<category><![CDATA[قرصنة]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=24805</guid>

					<description><![CDATA[<p>اكتشف باحثون أمنيون حملة جديدة لبرامج التجسس على نظام أندرويد تدفع المستخدمين إلى تنزيل تطبيق TikTok Pro ، مستغلة مخاوف المستخدمين الشباب والساذجين من إمكان حظر تطبيق الوسائط الاجتماعية الشهير في الولايات المتحدة. ويمكن أن تتولى البرامج الضارة وظائف الجهاز الأساسية، مثل التقاط الصور وقراءة الرسائل القصيرة وإرسالها وإجراء المكالمات وتشغيل التطبيقات، بالإضافة إلى استخدام [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-tiktok-pro-%d9%81%d9%87%d9%88-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%b6%d8%a7%d8%b1-%d9%84%d9%84%d8%aa%d8%ac%d8%b3%d8%b3/">احذروا تطبيق TikTok Pro .. فهو برنامج ضار للتجسس!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>اكتشف باحثون أمنيون حملة جديدة لبرامج التجسس على نظام أندرويد تدفع المستخدمين إلى تنزيل تطبيق TikTok Pro ، مستغلة مخاوف المستخدمين الشباب والساذجين من إمكان حظر تطبيق الوسائط الاجتماعية الشهير في الولايات المتحدة.</p>
<p>ويمكن أن تتولى البرامج الضارة وظائف الجهاز الأساسية، مثل التقاط الصور وقراءة الرسائل القصيرة وإرسالها وإجراء المكالمات وتشغيل التطبيقات، بالإضافة إلى استخدام تكتيك التصيد لسرقة بيانات اعتماد الضحايا على تطبيق فيسبوك أيضا.</p>
<p>نشرت الموجة الأولى من الحملة الممنهجة تطبيقًا مزيفًا يحتوي على برامج ضارة يطلق عليها اسم &#8220;TikTok Pro&#8221;، والتي تطلب بيانات الاعتماد وأذونات Android &#8211; بما في ذلك أذونات الكاميرا والهاتف &#8211; مما يؤدي إلى تعرض المستخدم لقصف كبير بالإعلانات.</p>
<p>ولكن الموجة الجديدة استثنائية فعلا، إذ وصلت إلى مستوى جديد تمامًا ضمن تطبيق يقدم برامج تجسس كاملة مع ميزات متميزة للهجوم على الضحية بسهولة.</p>
<h4>كيفية عمل تطبيق TikTok Pro</h4>
<p>فبمجرد التثبيت والفتح، يطلق برنامج التجسس الجديد &#8220;Tik Tok Pro&#8221; إشعارًا مزيفًا يختفي بعد ذلك مع رمز التطبيق. ويتم استخدام أسلوب الإخطار الوهمي هذا لإعادة توجيه انتباه المستخدم، ليقوم التطبيق تزامنا بإخفاء نفسه، مما يجعل المستخدم يعتقد أن التطبيق معيب.</p>
<p>يحتوي البرنامج الضار أيضًا على حمولة إضافية مخزنة في الدليل res / raw ، وهي تقنية شائعة يستخدمها مطورو البرامج الضارة لتجميع الحمولة الأساسية داخل حزمة Android، مما يسمح بعدم اكتشاف عمل التطبيق الخبيث بسهولة.</p>
<p>بالإضافة إلى القدرة على تولي وظائف الهواتف الذكية الشائعة مثل التقاط الصور، وإرسال الرسائل النصية القصيرة، وتنفيذ الأوامر، والتقاط لقطات الشاشة، والاتصال بأرقام الهواتف وتشغيل تطبيقات أخرى على الجهاز، يتمتع برنامج التجسس أيضًا بميزة فريدة يستخدمها لسرقة أوراق اعتماد Facebook.</p>
<p>على غرار حملات التصيد الاحتيالي، يطلق &#8220;Tik Tok Pro&#8221; صفحة تسجيل دخول مزيفة على Facebook، والتي بمجرد محاولة الضحية تسجيل الدخول عبرها، تخزن بيانات اعتماد الضحية المسروقة في /storage/0/DCIM/.fdat.</p>
<p>وأشار الباحثون الأمنيون إلى أنه يمكن توسيع هذا النوع من أساليب التصيد الاحتيالي لسرقة بيانات اعتماد المستخدم المهمة الأخرى، مثل بيانات الحساب المصرفي أو بيانات تسجيل الدخول المالي، على الرغم من أن هذا النوع من النشاط لم يظهر في الحملة التي تمت ملاحظتها.</p>
<p>علاوة على ذلك، تحتوي برامج التجسس الجديدة على العديد من الوظائف المشابهة للإصدارات الأخرى الأكثر شهرة من هذا النوع من البرامج الضارة، مثل Spynote و Spymax، مما يعني أن هذا قد يكون إصدارًا محدثًا من منشئي أحصنة طروادة، والذي يسمح لأي شخص، حتى مع المعرفة المحدودة، لتطوير برامج تجسس كاملة.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-tiktok-pro-%d9%81%d9%87%d9%88-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%b6%d8%a7%d8%b1-%d9%84%d9%84%d8%aa%d8%ac%d8%b3%d8%b3/">احذروا تطبيق TikTok Pro .. فهو برنامج ضار للتجسس!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-tiktok-pro-%d9%81%d9%87%d9%88-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%b6%d8%a7%d8%b1-%d9%84%d9%84%d8%aa%d8%ac%d8%b3%d8%b3/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>برنامج الجوكر للتجسس يستهدف المزيد من تطبيقات Google Play</title>
		<link>https://cyber-arabs.com/%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%a7%d9%84%d8%ac%d9%88%d9%83%d8%b1-%d9%84%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-%d9%8a%d8%b3%d8%aa%d9%87%d8%af%d9%81-%d8%a7%d9%84%d9%85%d8%b2%d9%8a%d8%af-%d9%85%d9%86/</link>
					<comments>https://cyber-arabs.com/%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%a7%d9%84%d8%ac%d9%88%d9%83%d8%b1-%d9%84%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-%d9%8a%d8%b3%d8%aa%d9%87%d8%af%d9%81-%d8%a7%d9%84%d9%85%d8%b2%d9%8a%d8%af-%d9%85%d9%86/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 02 Sep 2020 08:18:57 +0000</pubDate>
				<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<category><![CDATA[اندرويد]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[غوغل]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=20843</guid>

					<description><![CDATA[<p>قامت شركة غوغل بحذف ستة تطبيقات ضارة من متجرها على  Google Playكانت تصيب المستخدمين الذين يقومون بتنزيلها بـ&#8221; برنامج الجوكر &#8221; الشهير الخاص بالتجسس، والمعروف أيضا باسم Bread. فيما لا يزال من الممكن أن يهدد البرنامج الخبيث أكثر من 200 ألف عملية تثبيت للتطبيقات. صحيح أن شركة غوغل أزالت جميع التطبيقات المصابة من Google Play [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%a7%d9%84%d8%ac%d9%88%d9%83%d8%b1-%d9%84%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-%d9%8a%d8%b3%d8%aa%d9%87%d8%af%d9%81-%d8%a7%d9%84%d9%85%d8%b2%d9%8a%d8%af-%d9%85%d9%86/">برنامج الجوكر للتجسس يستهدف المزيد من تطبيقات Google Play</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>قامت شركة غوغل بحذف ستة تطبيقات ضارة من متجرها على  Google Playكانت تصيب المستخدمين الذين يقومون بتنزيلها بـ&#8221; برنامج الجوكر &#8221; الشهير الخاص بالتجسس، والمعروف أيضا باسم Bread. فيما لا يزال من الممكن أن يهدد البرنامج الخبيث أكثر من 200 ألف عملية تثبيت للتطبيقات.</p>
<p>صحيح أن شركة غوغل أزالت جميع التطبيقات المصابة من Google Play ، لكن هناك العديد من التطبيقات التي تروج لوظائف تتراوح من الرسائل النصية إلى خلفيات الرموز التعبيرية، لا تزال مثبتة على أجهزة مستخدميها وبالتالي تشكل خطرا كبيرا على أمنهم السيبراني. موقع Cyber Arabs ينصح هؤلاء المستخدمين بحذف التطبيقات المشبوهة على الفور.</p>
<p>التطبيقات التي تم العثور عليها مع البرامج الضارة هي: برنامج الماسح الضوئي الملائم 2 (مع 100،000 تثبيت) ، ماسح المستندات المنفصل (مع 50،000 تثبيت) ، قفل التطبيق الآمن (مع 10،000 تثبيت) ،Push Message-Texting &amp; SMS  (مع 10،000 عملية تثبيت) ، Emoji Wallpaper  (مع 10،000 عملية تثبيت) و Fingertip GameBox (مع 1000 تثبيت).</p>
<h4>برنامج الجوكر للتجسس يستهدف تطبيقات اندرويد</h4>
<p>أفاد متخصصون في مجال الأمان الالكتروني بأن هذه التطبيقات صُممت من قبل أفراد برمجوها للعمل بشكل ضار. وبعد النظر في تقييمات التطبيقات، أظهرت العديد من العلامات الحمراء، بما في ذلك المراجعات التي تقول إن التطبيقات مزيفة.</p>
<p>وأوضح أنه تتم برمجة معظم التطبيقات التي تتضمن برامج Joker الضارة لتحميل وتنفيذ التعليمات البرمجية الخارجية بعد نشرها في المتجر. أولا، تمتلئ هذه التطبيقات بطلبات الإذن ويتم إرسالها إلى Google Play بواسطة مطوريها. يتم الموافقة عليها ونشرها وتثبيتها من قبل المستخدمين.</p>
<p>وبمجرد تشغيلها على أجهزة المستخدمين، يقومون تلقائيًا بتنزيل التعليمات البرمجية الضارة من دون علمهم. بعد ذلك، يستفيد المهاجمون من أذونات التطبيق العديدة التي تجبر المستخدم على الموافقة عليها لكي يستطيع استخدام خدمات التطبيق، مما يسمح لهم بتنفيذ التعليمات البرمجية الضارة عن بعد.</p>
<p>تجدر الإشارة إلى ان برنامج الجوكر هو واحد عن عائلة من البرامج الضارة التي تستخدم الفوترة والاحتيال، والتي يصنفها الباحثون على أنها &#8220;برمجيات خفية&#8221;، ظهرت في عام 2017 وبدأت في الازدياد بشكل كبير في عام 2019.</p>
<p>البرنامج الضار يعلن عن نفسه على أنه تطبيق شرعي، ولكن بمجرد تثبيته على الهاتف، يحاكي النقرات ويعترض الرسائل النصية القصيرة لإشراك الضحايا في خدمات مدفوعة غير مرغوب فيها، ومن دون علمهم طبعا.</p>
<p>ومع تكرار ظهور Joker وغيره من البرامج الضارة السرية في مجموعة متنوعة من التطبيقات، يحتاج مستخدمو الأجهزة إلى الاستفادة من أمان الأجهزة المحمولة من أجل الحفاظ على أمان أنفسهم ومؤسساتهم، خاصة في زمن العمل عن بُعد أو من المنزل. بحيث يتم استخدام الأجهزة المحمولة والأجهزة اللوحية لأغراض العمل والأسباب الشخصية.</p>
<p>وإذا قام العامل بتنزيل تطبيق مصاب بجوكر أو برامج ضارة أخرى، فهو بذلك يمنح ممثل التهديد الوصول إلى البيانات الشخصية من جهة، وإلى بيانات الشركة الموصول إليها هذا الجهاز من جهة أخرى.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%a7%d9%84%d8%ac%d9%88%d9%83%d8%b1-%d9%84%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-%d9%8a%d8%b3%d8%aa%d9%87%d8%af%d9%81-%d8%a7%d9%84%d9%85%d8%b2%d9%8a%d8%af-%d9%85%d9%86/">برنامج الجوكر للتجسس يستهدف المزيد من تطبيقات Google Play</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%a7%d9%84%d8%ac%d9%88%d9%83%d8%b1-%d9%84%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-%d9%8a%d8%b3%d8%aa%d9%87%d8%af%d9%81-%d8%a7%d9%84%d9%85%d8%b2%d9%8a%d8%af-%d9%85%d9%86/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ثغرات أمنية في شريحة DSP تطال نحو 50% من جميع الهواتف الذكية</title>
		<link>https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d8%b4%d8%b1%d9%8a%d8%ad%d8%a9-dsp-%d8%aa%d8%b7%d8%a7%d9%84-%d9%86%d8%ad%d9%88-50-%d9%85%d9%86-%d8%ac%d9%85%d9%8a%d8%b9/</link>
					<comments>https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d8%b4%d8%b1%d9%8a%d8%ad%d8%a9-dsp-%d8%aa%d8%b7%d8%a7%d9%84-%d9%86%d8%ad%d9%88-50-%d9%85%d9%86-%d8%ac%d9%85%d9%8a%d8%b9/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 07 Aug 2020 09:43:30 +0000</pubDate>
				<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[اندرويد]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=19224</guid>

					<description><![CDATA[<p>تم اكتشاف ثغرات أمنية متعددة في شريحة معالج الإشارات الرقمية (DSP) من Qualcomm Snapdragon، والتي يمكن أن تسمح للمهاجمين بالسيطرة على ما يقارب من 50% من جميع الهواتف الذكية في العالم، والتجسس على مستخدميها، وإنشاء برامج ضارة غير قابلة للإزالة وقادرة على الاختفاء وتجنب الاكتشاف. شريحة DSP هي وحدات على النظام تستخدم لإشارات الصوت ومعالجة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d8%b4%d8%b1%d9%8a%d8%ad%d8%a9-dsp-%d8%aa%d8%b7%d8%a7%d9%84-%d9%86%d8%ad%d9%88-50-%d9%85%d9%86-%d8%ac%d9%85%d9%8a%d8%b9/">ثغرات أمنية في شريحة DSP تطال نحو 50% من جميع الهواتف الذكية</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تم اكتشاف ثغرات أمنية متعددة في شريحة معالج الإشارات الرقمية (DSP) من Qualcomm Snapdragon، والتي يمكن أن تسمح للمهاجمين بالسيطرة على ما يقارب من 50% من جميع الهواتف الذكية في العالم، والتجسس على مستخدميها، وإنشاء برامج ضارة غير قابلة للإزالة وقادرة على الاختفاء وتجنب الاكتشاف.</p>
<p>شريحة DSP هي وحدات على النظام تستخدم لإشارات الصوت ومعالجة الصور الرقمية والاتصالات في الإلكترونيات الاستهلاكية، بما في ذلك أجهزة التلفزيون والأجهزة المحمولة.</p>
<p>وعلى الرغم من تعقيدها وعدد الميزات المتقدمة والقدرات الجديدة التي يمكن لرقائق DSP أن تضيفها إلى أي جهاز الكتروني، فإنها للأسف تقدم أيضا نقاط ضعف جديدة وتوسع نطاق الهجوم على الأجهزة.</p>
<p>&nbsp;</p>
<h4><strong>ثغرات أمنية تعرض مئات الملايين من الأجهزة للهجمات</strong></h4>
<p>يمكن العثور على رقاقة DSP الضعيفة في كل هاتف يعمل بنظام Android تقريبا على كوكب الأرض، بما في ذلك الهواتف المتطورة من Google و Samsung و LG و Xiaomi و OnePlus وغيرها.</p>
<p>باحثو Check Point هم الذين اكتشفوا نقاط الضعف هذه في أجهزة أندرويد، موضحين أن خط هاتف iPhone الذكي الخاص بشركة Apple لا يتأثر بالمشكلات الأمنية التي تم اكتشافها.</p>
<p>وبعدما كشفت Check Point عن النتائج التي توصلت إليها في شريحة DSP، اعترفت شركة Qualcomm بها، وأبلغت بائعي الأجهزة عن الموضوع مع تعيين ستة CVE وهي: CVE-2020-11201 ، CVE-2020-11202 ، CVE-2020-11206 ، CVE-2020-11207 ، CVE -2020-11208 و CVE-2020-11209.</p>
<p>&nbsp;</p>
<h4><strong>نقاط الضعف المذكورة في التقرير تسمح للمهاجمين:</strong></h4>
<p>&#8211; بتحويل الهاتف إلى أداة تجسس مثالية من دون الحاجة إلى أي تدخل من المستخدم. تتضمن المعلومات التي يمكن إخراجها من الهاتف الصور ومقاطع الفيديو وتسجيل المكالمات وبيانات الميكروفون في الوقت الفعلي ونظام تحديد المواقع وبيانات الموقع وما إلى ذلك.</p>
<p>&#8211; بجعل الهاتف المحمول غير قابل للاستجابة باستمرار. وذلك عبر جعل جميع المعلومات المخزنة على هذا الهاتف غير متاحة بشكل دائم  بما في ذلك الصور ومقاطع الفيديو وتفاصيل الاتصال وما إلى ذلك، بمعنى آخر القيام بهجوم مستهدف لرفض الخدمة.</p>
<p>&#8211; باستخدام البرامج الضارة وغيرها من التعليمات البرمجية الضارة التي يمكن أن تخفي أنشطتها تماما وتصبح غير قابلة للإزالة.</p>
<p>وعلى الرغم من أن شركة Qualcomm قامت بالفعل بتصحيح العيوب الأمنية الستة التي وجدت أنها تؤثر على شريحة Qualcomm Snapdragon DSP، لا يزال يتعين على بائعي الأجهزة المحمولة تنفيذ وتقديم إصلاحات أمنية لمستخدمي أجهزتهم، إلا أن التهديد لا يزال قائما لأن الأجهزة لا تزال عرضة للهجمات.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d8%b4%d8%b1%d9%8a%d8%ad%d8%a9-dsp-%d8%aa%d8%b7%d8%a7%d9%84-%d9%86%d8%ad%d9%88-50-%d9%85%d9%86-%d8%ac%d9%85%d9%8a%d8%b9/">ثغرات أمنية في شريحة DSP تطال نحو 50% من جميع الهواتف الذكية</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d8%b4%d8%b1%d9%8a%d8%ad%d8%a9-dsp-%d8%aa%d8%b7%d8%a7%d9%84-%d9%86%d8%ad%d9%88-50-%d9%85%d9%86-%d8%ac%d9%85%d9%8a%d8%b9/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>لمنع خطر الاختراق.. إليكم هذه الخطوات اليومية</title>
		<link>https://cyber-arabs.com/%d9%84%d9%85%d9%86%d8%b9-%d8%ae%d8%b7%d8%b1-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d9%87%d8%b0%d9%87-%d8%a7%d9%84%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a7%d9%84/</link>
					<comments>https://cyber-arabs.com/%d9%84%d9%85%d9%86%d8%b9-%d8%ae%d8%b7%d8%b1-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d9%87%d8%b0%d9%87-%d8%a7%d9%84%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a7%d9%84/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 04 Aug 2020 15:29:07 +0000</pubDate>
				<category><![CDATA[أندرويد]]></category>
		<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[اندرويد]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=19210</guid>

					<description><![CDATA[<p>مع الاستخدام اليومي والمكثف للحاسوب الشخصي ومختلف الأجهزة الالكترونية الأخرى، تصبح هذه مخزنا للملفات التي لا يحتاجها الشخص، وقد يتعرض إلى خطر الاختراق الأمني من دون علمه. إذ تؤدي الملفات المتراكمة مع مرور الوقت إلى إضعاف الأداء وتكاثر الأخطاء البرمجية، والأسوأ من ذلك، إصابة الجهاز بفيروس قد يستولي على الملفات الخاصة والبيانات الحساسة ويقضي على [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%84%d9%85%d9%86%d8%b9-%d8%ae%d8%b7%d8%b1-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d9%87%d8%b0%d9%87-%d8%a7%d9%84%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a7%d9%84/">لمنع خطر الاختراق.. إليكم هذه الخطوات اليومية</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>مع الاستخدام اليومي والمكثف للحاسوب الشخصي ومختلف الأجهزة الالكترونية الأخرى، تصبح هذه مخزنا للملفات التي لا يحتاجها الشخص، وقد يتعرض إلى خطر الاختراق الأمني من دون علمه.</p>
<p>إذ تؤدي الملفات المتراكمة مع مرور الوقت إلى إضعاف الأداء وتكاثر الأخطاء البرمجية، والأسوأ من ذلك، إصابة الجهاز بفيروس قد يستولي على الملفات الخاصة والبيانات الحساسة ويقضي على الخصوصية.</p>
<p>لذلك، من الأفضل تنظيف الأجهزة الالكترونية المستخدمة بشكل منتظم.</p>
<p>اثناء عملية التصفح، يمر المستخدم بعدد كبير من المواقع الإلكترونية التي قد تعرض الأجهزة الخاصة إلى برامج خبيثة (malware). وعندما يتم تثبين هذه البرمجيات من دون معرفة، سيكون من الصعب جدا التخلص منها لاحقا، خصوصا في حال تمكن المهاجمين من سرقة البيانات الشخصية الخاصة بالمستخدم أم بالشركة التي يعمل فيها.</p>
<p>&nbsp;</p>
<h4><strong>خطوات يجب اتباعها لمنع خطر الاختراق</strong></h4>
<p>&#8211; تعديل كلمات المرور المستخدمة لتكون قوية، أي طويلة وغير تقليدية ومؤلفة من رموز وحروف وارقام.</p>
<p>&#8211; حذف ارقام البطاقات الائتمانية من ذاكرة المتصفح لحمايتها من خطر السرقة.</p>
<p>&#8211; حذف سجلات التصفح يوميا بعد الانتهاء من العمل.</p>
<p>&#8211; السماح لنظام ويندوز بتشغيل &#8220;التحديثات التلقائية&#8221;.</p>
<p>&#8211; تفعيل جدار الحماية وتشغيله بانتظام، فهو قادر على تأمين الحماية اللازمة عبر صد أي عملية خبيثة.</p>
<p>&#8211; تنزيل كافة التحديثات المطلوبة من جهاز الكمبيوتر الخاص أو التطبيقات والبرامج المستخدمة.</p>
<p>&#8211; لا يجب النقر أبدا على أي خانة تظهر على الشاشة من العدم، ومن مصدر مجهول.</p>
<p>&#8211; عدم تنزيل الصور والروابط التي يتم استلامها في البريد الالكتروني قبل التحقق من مصدرها.</p>
<p>&#8211; ضرورة الحذر من البرامج المجانية لمشاركة الأفلام والملفات الموسيقية. فلا شيء مجانيا هذه الأيام ولذلك يجب التأكد من سلامتها قبل استعمالها.</p>
<p>&#8211; يمكن استعمال المتصفح العادي لإجراء البحوث على شبكة الويب بدل استخدام صفحة المتصفح الخاص. يساعد هذا الأمر في تقليل الضرر الناتج عن أي خرق، لأن المتصفح العادي لا يملك صلاحيات كبيرة على الجهاز وغير مرتبط بالحسابات الشخصية.</p>
<p>&nbsp;</p>
<p>The post <a href="https://cyber-arabs.com/%d9%84%d9%85%d9%86%d8%b9-%d8%ae%d8%b7%d8%b1-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d9%87%d8%b0%d9%87-%d8%a7%d9%84%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a7%d9%84/">لمنع خطر الاختراق.. إليكم هذه الخطوات اليومية</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%84%d9%85%d9%86%d8%b9-%d8%ae%d8%b7%d8%b1-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d9%87%d8%b0%d9%87-%d8%a7%d9%84%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a7%d9%84/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>البيانات الحساسة للمستخدمين ضحية تطبيق DJI GO 4</title>
		<link>https://cyber-arabs.com/%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a7%d9%84%d8%ad%d8%b3%d8%a7%d8%b3%d8%a9-%d9%84%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a%d9%86-%d8%b6%d8%ad%d9%8a%d8%a9-%d8%aa%d8%b7%d8%a8/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a7%d9%84%d8%ad%d8%b3%d8%a7%d8%b3%d8%a9-%d9%84%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a%d9%86-%d8%b6%d8%ad%d9%8a%d8%a9-%d8%aa%d8%b7%d8%a8/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 28 Jul 2020 18:54:40 +0000</pubDate>
				<category><![CDATA[أندرويد]]></category>
		<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<category><![CDATA[اندرويد]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=19173</guid>

					<description><![CDATA[<p>رفضت شركة DJI الرائدة في مجال تصنيع الطائرات بدون طيار، ادعاءات الباحثين بأن تطبيق أندرويد DJI GO 4 للهواتف المحمولة مليء بعدد من الثقوب في الخصوصية. يتضمن أحدها أن التطبيق يستمر بالعمل في خلفية الجهاز حتى بعد إغلاقه فيتم جمع البيانات الحساسة من المستخدمين بدون موافقتهم. تطبيق DJI GO 4 هو التطبيق التكميلي المستخدم للتحكم [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a7%d9%84%d8%ad%d8%b3%d8%a7%d8%b3%d8%a9-%d9%84%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a%d9%86-%d8%b6%d8%ad%d9%8a%d8%a9-%d8%aa%d8%b7%d8%a8/">البيانات الحساسة للمستخدمين ضحية تطبيق DJI GO 4</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>رفضت شركة DJI الرائدة في مجال تصنيع الطائرات بدون طيار، ادعاءات الباحثين بأن تطبيق أندرويد DJI GO 4 للهواتف المحمولة مليء بعدد من الثقوب في الخصوصية. يتضمن أحدها أن التطبيق يستمر بالعمل في خلفية الجهاز حتى بعد إغلاقه فيتم جمع البيانات الحساسة من المستخدمين بدون موافقتهم.</p>
<p>تطبيق DJI GO 4 هو التطبيق التكميلي المستخدم للتحكم في طائرات DJI بدون طيار، ويحتوي على أكثر من مليون عملية تنزيل على Google Play. ويبدو أن مشكلات الخصوصية المكتشفة هي في أنظمة أندرويد ولا تشم إصدار iOS من التطبيق، بحسب الباحثين.</p>
<p>&nbsp;</p>
<h4>التطبيق يهاجم البيانات الحساسة للمستخدمين</h4>
<p>إذ وجد الباحثون في GRIMM أن التطبيق يحتوي على العديد من الميزات المشبوهة، بالإضافة إلى عدد من تقنيات مكافحة التحليل التي لم يتم العثور عليها في تطبيقات أخرى تستخدم نفس حزم SDK&#8221;. أي أنه بشكل عام، هذه الميزات مقلقة وقد تسمح لـ DJI أو Weibo بالوصول إلى معلومات المستخدم الخاصة أو استهدافها لمزيد من الاستغلال.</p>
<p>من جهتهم، أفاد الباحثون في Synacktiv أن تطبيق DJI GO 4 على نظام Android الأساسي لا يغلق كليا عندما يغلق المستخدم التطبيق بتمرير سريع إلى جهة اليمين. بدلا من ذلك، رصدوا خدمة من MapBox قادرة على إعادة تشغيل التطبيق في الخلفية بحيث يستمر في العمل. وبالتالي، لإغلاق التطبيق نهائيا بشكل فعال، على المستخدمين إغلاقه في إعدادات أندرويد وعدم الاكتفاء بمسحه عن الشاشة الخارجية.</p>
<p>كما يزعم الباحثون أيضا أن التطبيق يحتوي على ميزة &#8220;التحديث الذاتي&#8221; التي تطلب من هاتف المستخدم تثبيت تحديث إجباري أو تثبيت برنامج جديد على التطبيق. تتعارض ميزة &#8220;التحديث الذاتي&#8221; هذه مع سياسات سوق تطبيقات Google Play الرسمي بحيث يمكن أن يضر المهاجم بخادم &#8220;التحديث الذاتي&#8221; ليخدع الضحية عبر تنزيل تحديثات التطبيقات الضارة.</p>
<p>&nbsp;</p>
<h4>الشركة ترد</h4>
<p>في المقابل، أصدرت شركة DJI بيان بشأن نقاط الضعف، نفت فيه بشدة أي &#8220;نقل غير متوقع للبيانات&#8221; من تطبيقاتها. فيما أكد صانع الطائرات بدون طيار أنه لم يتمكن من تكرار بعض مشكلات الخصوصية التي تم الإبلاغ عنها في الاختبار، وأن الثغرات الأخرى المذكورة هي &#8220;مخاوف برنامجية نموذجية&#8221; من دون تسجيل دليل على أي استغلال حاصل.</p>
<p>هذا وجادل DJI من جانبه بأن &#8220;DJI GO 4 غير قادر على إعادة تشغيل نفسه بدون إدخال من المستخدم، ونحن نحقق في سبب ادعاء هؤلاء الباحثين أنه فعل ذلك&#8221;.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a7%d9%84%d8%ad%d8%b3%d8%a7%d8%b3%d8%a9-%d9%84%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a%d9%86-%d8%b6%d8%ad%d9%8a%d8%a9-%d8%aa%d8%b7%d8%a8/">البيانات الحساسة للمستخدمين ضحية تطبيق DJI GO 4</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a7%d9%84%d8%ad%d8%b3%d8%a7%d8%b3%d8%a9-%d9%84%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a%d9%86-%d8%b6%d8%ad%d9%8a%d8%a9-%d8%aa%d8%b7%d8%a8/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
