وجد باحثون في شركة أمن المعلومات “إسيت” ESET نوعًا من البرمجيات الخبيثة قادرًا على تغيير “رقم التعريف الشخصي” PIN لأجهزة أندرويد، وهو الأول من نوعه في مشهد متصاعد من الهجمات الإلكترونية التي تُعرف باسم “هجمات الفِدية” أو “هجمات الابتزاز”.
فالنسبة لمعظم المستخدمين، فإن الخيار الوحيد للتخلص من البرمجيات الخبيثة هو إعادة ضبط الهاتف إلى إعدادات المصنع، الأمر الذي يؤدي أيضًا إلى حذف كافة البيانات على الجهاز.
وأوضح لوكاس ستيفانكو، محلل البرمجيات الخبيثة في “إسيت”، أن البرمجية الخبيثة المكتشفة تحمل اسم “بورن درويد” Porn Droid، وتصنف نفسها على أنها عارض للمحتوى الإباحي، ولا تتوفر إلا على متاجر التطبيقات غير الرسمية لنظام أندرويد أو منتديات البرمجيات المقرصنة.
وبعد أن يتم تثبيتها، يرى المستخدمون تحذيرًا يزعم أنه من “مكتب التحقيقات الفيدرالي” FBI الأميركي الذي وجدوهم وهو يشاهدون محتوى إباحيًا ممنوعًا. ويطلب منهم دفع غرامة قدرها 500 دولار أميركي في غضون ثلاثة أيام.
ولتغيير رقم التعريف الشخصي الخاص بالهاتف، تحتاج برمجية الابتزاز “بورن درويد” وصولًا على مستوى المسؤول إلى الهاتف، وأشار ستيفانكو إلى أن البرمجية الخبيثة تستخدم طريقة جديدة للحصول على هذا المستوى العالي من الوصول.
وعندما تبدأ برمجية “بورن درويد” العمل، تطلب من المستخدم النقر على زر لتفعيل تطبيق العرض، ولكن يختفي تحت تلك النافذة زر آخر لإعداد الجهاز لمنح البرمجية وصولًا على مستوى المسؤول.
ومع أن الأنواع الأخرى من البرمجيات الخبيثة، التي تستهدف أجهزة أندرويد، تقفل الشاشة عن طريق الحفاظ على برمجية ابتزاز في المقدمة باستخدام حلقة لا نهائية، إلا أنه بالإمكان معالجة ذلك من خلال استخدام أداة سطر الأوامر Android debug bridge، أو تعطيل حقوق المسؤول عن طريق “الوضع الآمن” Safe Mode، وفقًا لستيفانكو.
ولكن في حالة برمجية “بورن درويد”، قال أوضح ستيفانكو أنه إذا قام المستخدم بتعطيل امتيازات المسؤول، فإن البرمجية الخبيثة تستخدم وظيفة الاستدعاء لتنشيطها. ثم إن هذه البرمجية طورت لتحاول إيقاف ثلاثة من برامج مكافحة الفيروسات، وهي: Dr. Web، و ESET’s Mobile Security، و Avast.
وأوضح ستيفانكو أنه بإمكان المستخدمين الأكثر تطورًا التخلص من البرمجية الخبيثة “بورن درويد” دون الحاجة لإعادة ضبط المصنع وحذف كافة البيانات على الجهاز، ولكن ذلك يتطلب أن يكون لدى المستخدم صلاحيات الجذر Root، وبعض البرمجيات الأمنية الكفيلة بإيقافها.
وقد أصبحت هجمات انتزاع الفدية، سواء على الأجهزة المكتبية أو المحمولة، بعضًا من أبرز الحيل إلحاحًا وضررًا على شبكة الإنترنت. ومن بين أكثر الخدع انتشارًا هو تشفير ملفات المستخدم ثم الابتزاز لإعادة فك الشفرة.