أخبار الانترنت

فورماتيكا

ثغرة خطيرة بتطبيق TrueCaller تهدد خصوصيات مستخدميه ال 100 مليون

ثغرة جديدة بتطبيق TrueCaller تمكن المخترقين من الحصول على المعلومات الشخصية للضحية : العنوان ، الإيميل ...

كشف  مجموعة من الباحثين الأمنيين عن ثغرة  وصفت بالخطيرة جدا بالتطبيق الأشهر على الإطلاق في مجال كشف و تحديد هويات أرقام الهاتف المجهولة TrueCaller تهدد بخرق خصوصيات مستعمليه الذين تجاوزوا 100 و يمكن استغلالها عن بعد لسرقة معلوماتهم الشخصية  .

و لمن لا يعرف TrueCaller فهو عبارة عن خدمة و تطبيق مخصص لأنظمة التشغيل المحمولة ، تمكن المستخدمين من كشف هويات المتصلين و حظر المكالمات الغير مرغوبة من بعضهم . هذا الى جانب العديد من الميزات و الخصائص التي أهلته ليصبح أكثر التطبيقات شيوعا في مجاله . و هو متاح لكل انظمة التشغيل المحمولة بدون استثناء : أندرويد ، iOS ، بلاك بيري ، ويندوز فون...

 ثغرة TrueCaller الجديدة المكتشفة من طرف مركز البحث الأمني Cheetah Mobile حسب ما أورده تقريرها  مصابة به فقط  النسخة المعدة للعمل على أنظمة أندرويد و التي تجاوز عدد مرات تحميلها على جوجل بلاي ستور 100 مليون و أن النسخ الأخرى الموجهة الى أنظمة التشغيل المحمولة غير أندرويد هي غير معنية بالتات و المطلق بهذه الثغرة  .

و استغلال الثغرة يتم  بداية عن طريق معرفة كود EMEI  لهاتف الضحية ، الذي بمجرد تحديده يبدأ المخترق بتطبيق و تنفيذ بعض الأكواد البرمجية التي تمكنه من التخاطب مع خوادم TrueCaller و التحايل عليها ، الشيء الذي يمكنه في الأخير من الحصول على المعلومات الشخصية للضحية كرقم الهاتف ، البريد الإلكتروني ، العنوان ... أو حتى التعديل عليها إن أراد ذلك .

و بمجرد اكتشاف الثغرة ، استجاب الفريق المطور لتطبيق TrueCaller و عمل على سدها و اصلاحها من خلال اصدار تحديث جديد و مستعجل للتطبيق ، يضمن لمستعمليها ال 100 مليون حماية كاملة لبياناتهم الشخصية من الكشف و الإختراق .

لضمان حماية بيانتكم الشخصية من الإختراق و السرقة ، يُنصح المستخدمون بالتأكد من تثبيت النسخة الأخيرة من تطبيق TrueCaller ، أو تحميلها مباشرة من جوجل بلاي ستور : النسخة الأخيرة من TrueCaller .
ثغرة خطيرة بتطبيق TrueCaller تهدد خصوصيات مستخدميه ال 100 مليون Reviewed by l on 3/30/2016 Rating: 5

ليست هناك تعليقات:

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *

يتم التشغيل بواسطة Blogger.