الشرق الأوسط - وكالة أنباء إخباري
خبير أمن سيبراني: برمجيات خبيثة جديدة تهدد أمن هواتف أندرويد بتكلفة زهيدة
في تطور مقلق لعالم الأمن السيبراني، تم الكشف عن برمجية خبيثة جديدة تُعرف باسم Oblivion، والتي تستهدف نظام التشغيل أندرويد بفعالية غير مسبوقة. هذه البرمجية الخبيثة، التي تندرج تحت فئة أحصنة طروادة الوصول عن بعد (RAT)، قادرة على اختراق الأجهزة التي تعمل بإصدارات أندرويد من 8 إلى 16، بما في ذلك الأنظمة المخصصة من شركات كبرى مثل سامسونج، وشاومي، وأوبو. ما يثير القلق بشكل خاص هو أن Oblivion يباع بنظام الاشتراك، حيث تبدأ الأسعار من 300 دولار أمريكي فقط، وهو مبلغ زهيد مقارنة بأمن البيانات الحساسة التي يمكن سرقتها، بل ويقل عن سعر هاتف آيفون مستعمل.
قام باحثون في شركة Certo بتحليل هذه الأداة الخبيثة، ووجدوا أنها تأتي مع حزمة متكاملة تشمل أداة بناء (builder) تسمح للمشترين بإنشاء تطبيقات خبيثة تحمل أسماء وأيقونات من اختيارهم، بالإضافة إلى أداة إسقاط (dropper) تحاكي تحديثات النظام الشرعية لخداع المستخدمين. هذا النهج، الذي يعتمد بشكل كبير على الهندسة الاجتماعية وإقناع المستخدمين بتثبيت تطبيقات من خارج قنوات التوزيع الرسمية مثل متجر Google Play، ليس جديدًا في حد ذاته، إلا أن الواجهة المصقولة والعروض التوضيحية لبرمجية Oblivion تشير إلى مستوى عالٍ من الاحترافية والتطوير.
اقرأ أيضاً
- الهيئة العامة للطرق: إصدار أكثر من 5500 تصريح لتنظيم أعمال الطرق في فبراير 2026 لتعزيز السلامة والكفاءة
- اهتزاز الفرامل: علامة خطر صامتة تتطلب تدخلاً فورياً لحماية حياتك
- هل تزيد عمرك عن 40 عامًا؟ قد تكون أوتار الكفة المدورة في كتفك متضررة طبيعيًا
- محاكاة الأمعاء الرقمية تتنبأ بفعالية البروبيوتيك المخصصة
- أزمة نوم متصاعدة: دراسة تكشف أن غالبية المراهقين الأمريكيين يعانون من قلة الراحة الكافية
تكمن الخطورة الأكبر لبرمجية Oblivion في قدرتها على تجاوز آليات الأمان المدمجة في نظام أندرويد، وعلى رأسها خدمة الوصول (Accessibility Service). هذه الخدمة، التي صُممت في الأصل لمساعدة المستخدمين ذوي الاحتياجات الخاصة، يمكن إساءة استخدامها لمنح التطبيقات الخبيثة سيطرة شاملة على الجهاز. في الظروف العادية، يتطلب أندرويد موافقة يدوية من المستخدم للموافقة على الأذونات الحساسة، لكن Oblivion تدعي قدرتها على أتمتة هذه العملية وتجاوز الحاجة للموافقة اليدوية، مما يسمح لها بالوصول إلى بيانات حساسة دون علم المستخدم أو موافقته.
بمجرد تفعيلها، يمكن لـ Oblivion تنفيذ مجموعة واسعة من الأنشطة الضارة. فهي قادرة على قراءة رسائل SMS، واعتراض رموز المصادقة الثنائية (2FA) التي تستخدم لزيادة أمان الحسابات، ومراقبة الإشعارات الفورية، وتسجيل ضغطات المفاتيح في الوقت الفعلي. علاوة على ذلك، يمكنها عن بُعد تشغيل أو إزالة التطبيقات، وفتح قفل الجهاز باستخدام بيانات الاعتماد المسروقة. وتعمل ميزة التحكم عن بعد المخفية على تمكين المهاجمين من التفاعل مع الجهاز عبر جلسات خفية، بينما يعتقد المستخدم أنه يتعامل مع واجهة نظام شرعية، مما يمنح المهاجم سيطرة شبه كاملة.
لا تتوقف قدرات Oblivion عند هذا الحد، فهي تتضمن أيضًا آليات لمكافحة الإزالة، حيث تعمل على منع محاولات إلغاء الأذونات أو إلغاء تثبيت البرمجية الخبيثة. كما تستخدم تقنيات لإخفاء أيقونتها، مما يجعل اكتشافها صعبًا للغاية على المستخدم العادي. إن ظهور أداة قادرة على تجاوز الدفاعات المدمجة يثير مخاوف جدية بشأن متانة آليات الأمان على مستوى المنصة. على الرغم من أن جوجل تعمل باستمرار على تقييد إساءة استخدام خدمة الوصول، إلا أن الادعاءات بأن أحدث إصدارات أندرويد يمكن تجاوزها تشير إلى وجود ثغرات مستمرة.
أخبار ذات صلة
- State of Play فبراير: God of War الأصلي يعود بريميك، John Wick تتحول إلى لعبة، والمزيد!
- هاوٍ مبدع يصنع جهاز تيتريس يعمل بالكامل من صندوق كرتوني، ويعيد تعريف ألعاب DIY
- امرأة إندونيسية تفقد وعيها خلال جلد علني بتهمة الزنا وتناول الكحول، مما يثير جدلاً حقوقياً دولياً
- يايسله يمنح لاعبي الأهلي راحة مطولة قبل قمة الهلال
- ثورة في تخزين الطاقة: ستانفورد تكشف عن بطارية نيكل-حديد تشحن بثوانٍ وتصمد لـ12 ألف دورة
يُعتبر المستخدمون الأكثر عرضة للخطر عند تثبيت التطبيقات من خارج متجر Google Play، أو عند الاستجابة لإشعارات تحديث غير متوقعة، أو منح أذونات خدمة الوصول دون داعٍ. وللحد من هذه المخاطر، يُنصح بتشغيل فحوصات أمنية منتظمة، واستخدام برامج الحماية، والحفاظ على جدار ناري، ومراجعة أذونات التطبيقات بشكل دوري. وفي حين أن أدوات الذكاء الاصطناعي تلعب دورًا متزايدًا في الكشف عن البرمجيات الخبيثة، فإن توفر Oblivion التجاري بتكلفة منخفضة يقلل من حاجز الدخول للمهاجمين ويزيد من نطاق تأثيرها المحتمل. إن فعالية Oblivion لا تعتمد فقط على الاستغلالات التقنية المعقدة، بل على مزيج ذكي من الهندسة الاجتماعية والأتمتة، مما يجعلها تهديدًا خطيرًا يتطلب يقظة مستمرة من المستخدمين والمطورين على حد سواء.