أداة جديدة تكتشف البرامج الخبيثة التي تستغل ميزات إمكانية الوصول في الهواتف الذكية

Image by Wiki Blind, from Flickr

أداة جديدة تكتشف البرامج الخبيثة التي تستغل ميزات إمكانية الوصول في الهواتف الذكية

وقت القراءة: 2 دقائق

  • كيارا فابري

    كتبه: كيارا فابري صحفية وسائط متعددة

  • فريق الترجمة والتوطين

    ترجمة فريق الترجمة والتوطين خدمات الترجمة والتوطين

في عجلة من أمرك؟ إليك المعلومات الأساسية بسرعة!

  • طورت جورجيا تك DVa لمكافحة البرامج الضارة التي تستغل ميزات الوصول.
  • أدوات الوصول تساعد المستخدمين ولكنها تخلق أيضا ثغرات للقراصنة.
  • DVa تفحص الهواتف الذكية وتبلغ عن التطبيقات الضارة والأضرار المحتملة للمستخدمين.

أعلن الباحثون في جامعة جورجيا تك مؤخراً عن خلق أداة جديدة تُدعى كاشف الوصول المحدد للضحية (DVa) لمكافحة البرامج الضارة التي تستغل ميزات إمكانية الوصول في الهواتف الذكية.

بينما تساعد أدوات مثل قراءة الشاشة والنص إلى الصوت الأشخاص ذوي الإعاقات، فإنها تجعل الهواتف أهدافاً أسهل للقراصنة.

يمكن للبرامج الخبيثة استغلال هذه الميزات لقراءة الشاشات، والوصول إلى التطبيقات المهمة، ومنع محاولات الإزالة. وهذا قد يؤدي إلى عواقب وخيمة، مثل تحويلات مصرفية غير مصرح بها أو التعرض لمعلومات حساسة في تطبيقات العملات الرقمية.

يعمل DVa في السحابة لفحص الهواتف الذكية بحثاً عن البرامج الخبيثة ويرسل للمستخدمين تقريراً عن نتائجه. يخبر المستخدمين عن التطبيقات الضارة، وكيفية حذفها، ويحذرهم من الأضرار المحتملة.

يقوم الأداة أيضًا بتقديم تقارير عن نتائجها إلى Google، مما يساعد الشركة على إزالة التطبيقات الضارة من متجر Play.

شدد بريندان سالتافورماغيو، الأستاذ المشارك في جامعة جورجيا تك، على أهمية تواجد خبراء الأمن عند تصميم التكنولوجيا المتاحة. وحذر من أن هذه الأدوات قد تُساء استخدامها من قبل القراصنة بدون مشاركتهم.

لتجربة DVa، عمل فريق البحث مع Netskope، وهي شركة أمان سحابية، وثبتوا عينات من البرامج الخبيثة على هواتف Google Pixel لرؤية كيف تؤثر على النظام.

بينما يمكن لـ DVa التعرف على العديد من التهديدات الحالية للبرامج الخبيثة، لاحظ الباحثون أن التوازن بين الأمان والوصولية لا يزال صعبا. DVa لديه بعض القيود.

تعتمد على وظائف محددة معرفة بواسطة أدوات الوصول، مما يعني أنها قد تفوت البرمجيات الخبيثة التي تستخدم حيل ذكية لاستغلال تلك الوظائف.

بالإضافة إلى ذلك، بينما تحاول DVa التكيف مع التهديدات المعروفة، قد تجد صعوبة عندما تستخدم البرمجيات الخبيثة سلوكيات معقدة أو تكتيكات جديدة للتهرب. قد تحول هذه التحديات دون قدرة DVa على اكتشاف بعض أنواع البرمجيات الخبيثة.

أبرز كين شو، طالب الدكتوراه في المشروع، الحاجة إلى التفريق بين الاستخدامات الآمنة والضارة لخدمات الوصول. على الرغم من هذه التحديات، يأمل الباحثون أن يتحسن DVa ويساعد في الحفاظ على سلامة التكنولوجيا القابلة للوصول في المستقبل.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!
0 بتصويت 0 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!
Please wait 5 minutes before posting another comment.
Comment sent for approval.

اترك تعليقًا

عرض المزيد…