دراسات

أخطر البرمجيات الخبيثة التي تستهدف الهواتف الذكية: تحليل علمي لأدوات التجسس الرقمي وسرقة البيانات

post-img

بالعربية

أصبحت الهواتف الذكية خلال العقدين الأخيرين خزانات رقمية ضخمة للبيانات الشخصية والحساسة؛ فهي تحتوي على الرسائل الخاصة، والصور، والموقع الجغرافي، وسجلات المكالمات، والبيانات البنكية، والحسابات الرقمية المختلفة.

ولهذا السبب تحولت هذه الأجهزة إلى هدف رئيسي للهجمات السيبرانية والبرمجيات الخبيثة التي تسعى إلى السيطرة على الأجهزة واستخراج المعلومات منها دون  علم المستخدم.

وفي ظل هذا التحول الرقمي، ظهرت فئة متقدمة من البرمجيات الخبيثة تعرف باسم برمجيات التجسس على الهواتف المحمولة (Mobile Spyware)، وهي أدوات تقنية متطورة يمكنها اختراق الهواتف الذكية والتحكم فيها عن بعد، بل وتحويلها في بعض الحالات إلى أدوات مراقبة دائمة تنقل البيانات إلى الجهات المهاجمة.

وقد حذرت العديد من الدراسات في مجال أمن المعلومات من أن الهواتف الذكية أصبحت من أكثر الأنظمة عرضة للهجمات السيبرانية بسبب الانتشار الواسع لأنظمة التشغيل المحمولة، خاصة نظام Android الذي يستحوذ على الحصة الأكبر من سوق الهواتف الذكية، وهو ما يجعله هدفا مفضلا لمطوري البرمجيات الخبيثة.

في هذه الورقة التقنية التحليلية سنستعرض أخطر البرمجيات الخبيثة التي استهدفت الهواتف الذكية خلال السنوات الأخيرة، مع تحليل آليات عملها وأساليب الاختراق التي تعتمد عليها.

طبيعة البرمجيات الخبيثة الموجهة للهواتف الذكية:

مفهوم البرمجيات الخبيثة المحمولة

تشير البرمجيات الخبيثة المحمولة إلى أي برنامج مصمم خصيصا لاختراق الأجهزة المحمولة مثل الهواتف الذكية أو الأجهزة اللوحية بهدف سرقة البيانات أو مراقبة المستخدم أو التحكم بالجهاز عن بعد.

وغالبا ما تُصنف هذه البرمجيات ضمن عدة فئات رئيسية وهي:

برمجيات التجسس (Spyware)

أحصنة طروادة (Trojans)

برمجيات الفدية (Ransomware)

البرمجيات الإعلانية الخبيثة (Adware)

لكن الفئة الأكثر خطورة على الإطلاق هي برمجيات التجسس المتقدمة التي تستطيع الوصول إلى جميع بيانات الهاتف تقريبا.

لماذا أصبحت الهواتف الذكية هدفا رئيسيا للهجمات السيبرانية؟

تعود خطورة استهداف الهواتف المحمولة إلى عدة عوامل تقنية أساسية، أهمها:

1. مركزية البيانات الشخصية

يحتفظ الهاتف الذكي بمعظم البيانات الشخصية للمستخدم مثل الصور والمحادثات والموقع الجغرافي وكلمات المرور.

2. الاتصال الدائم بالإنترنت

الهواتف الحديثة متصلة بالشبكة باستمرار، وهو ما يخلق نقاط دخول متعددة للهجمات.

3. انتشار التطبيقات الخارجية

تحميل التطبيقات من مصادر غير موثوقة يمثل أحد أكثر طرق الاختراق شيوعا.

4. تعقيد البنية البرمجية لأنظمة التشغيل

كلما زادت تعقيدات النظام زادت احتمالات وجود ثغرات أمنية يمكن استغلالها.

أشهر البرمجيات الخبيثة التي تستهدف الهواتف الذكية

1 ـ برنامج التجسس Pegasus

يعد Pegasus أحد أخطر برامج التجسس التي استهدفت الهواتف المحمولة في العالم.

تم تطوير هذا البرنامج من قبل شركة NSO Group الإسرائيلية عام 2011، وهو مصمم لاختراق هواتف iOS وAndroid بطريقة سرية تماما.

آلية عمل Pegasus

يعتمد هذا البرنامج على تقنيات متقدمة للغاية تسمى هجمات النقر الصفري (Zero-Click Attacks)، وهي هجمات لا تتطلب أي تفاعل من المستخدم.

بمجرد وصول رسالة أو مكالمة تحتوي على استغلال للثغرة الأمنية يمكن للبرنامج:

الوصول إلى الرسائل النصية والبريد الإلكتروني

استخراج الصور والملفات

تتبع الموقع الجغرافي

تسجيل المكالمات

تشغيل الكاميرا والميكروفون عن بعد

بل إن بعض النسخ المتقدمة من البرنامج تستطيع قراءة الرسائل المشفرة قبل تشفيرها داخل الجهاز نفسه.

ولهذا السبب يعتبر Pegasus أحد أكثر أدوات التجسس الرقمية تطورا وخطورة في العالم.

2 ـ برنامج Hermit للتجسس على الهواتف

من البرمجيات الخطيرة أيضا برنامج Hermit الذي ظهر في تقارير أمنية عام 2022.

وقد طورت هذه البرمجية شركة إيطالية تدعى RCS Lab وتستهدف الهواتف التي تعمل بنظامي Android وiOS.

قدرات البرنامج

بمجرد تثبيت Hermit على الهاتف يستطيع المهاجم:

قراءة الرسائل

الوصول إلى جهات الاتصال

تسجيل الصوت

جمع بيانات التطبيقات

مراقبة نشاط المستخدم

وقد أظهرت تقارير أمنية أن بعض عمليات نشر هذه البرمجية تمت عبر التعاون مع مزودي خدمات الإنترنت لخداع الضحية وتنزيل التطبيق الخبيث.

3 ـ برنامج X-Agent

برنامج X-Agent هو أحد أدوات التجسس المتقدمة التي ظهرت في عمليات تجسس سيبراني واسعة.

وقد طُور هذا البرنامج ضمن مجموعة قرصنة مرتبطة بجهات استخباراتية، ويستطيع العمل على عدة أنظمة تشغيل من بينها:

وهو مصمم أساسا لجمع البيانات من الأجهزة المصابة وإرسالها إلى خوادم المهاجمين.

وتشمل البيانات التي يمكنه سرقتها:

الملفات والوثائق

الصور

الرسائل

بيانات التطبيقات

معلومات النظام

4 ـ برنامج Tapsnake

يعد Tapsnake من أوائل البرمجيات التجسسية التي استهدفت نظام Android.

ظهر البرنامج في صورة لعبة بسيطة على الهواتف، لكنه كان في الواقع يجمع بيانات الموقع الجغرافي للمستخدم ويرسلها إلى خادم خارجي دون علمه.

وقد شكل اكتشافه في بداية العقد الماضي أحد أول التحذيرات من خطورة التطبيقات المزيفة في متاجر التطبيقات غير الرسمية.

حملات التجسس السيبراني على الهواتف

إلى جانب البرمجيات الفردية، ظهرت أيضا حملات تجسس واسعة تستهدف آلاف الأجهزة.

ومن أشهر هذه الحملات:

حملة Dark Caracal

تعد Dark Caracal واحدة من أكبر عمليات التجسس الرقمي التي استهدفت الهواتف الذكية.

وقد كشفت التحقيقات أن الحملة اعتمدت على تطبيقات Android مزيفة تشبه تطبيقات المراسلة الشهيرة بهدف خداع المستخدمين وتنزيل البرمجيات الخبيثة على أجهزتهم.

وكان الهدف من هذه الحملة جمع كميات هائلة من البيانات مثل:

الرسائل

التسجيلات الصوتية

الصور

الموقع الجغرافي

 تاريخ التصفح

استنتاج:

تكشف هذه الأمثلة أن البرمجيات الخبيثة التي تستهدف الهواتف الذكية لم تعد مجرد فيروسات بسيطة، بل تحولت إلى أنظمة تجسس رقمية متطورة قادرة على اختراق الأجهزة دون أن يشعر المستخدم بذلك. وتزداد خطورة هذه البرمجيات مع تطور تقنيات الاستغلال الرقمي والثغرات الأمنية في أنظمة التشغيل والتطبيقات.

تاريخ

آليات الاختراق وطرق الانتشار واستراتيجيات الحماية السيبرانية:

أظهرت التحليلات الحديثة في مجال أمن المعلومات والجرائم السيبرانية أن الهجمات التي تستهدف الهواتف الذكية لم تعد تعتمد على الأساليب البدائية التي كانت شائعة في بدايات انتشار الهواتف المحمولة، بل أصبحت جزءا من منظومات هجومية متقدمة تستند إلى تقنيات استغلال الثغرات الأمنية، والهندسة الاجتماعية، وسلاسل الهجوم متعددة المراحل.

وفي هذا السياق، تمثل البرمجيات الخبيثة المحمولة أحد أكثر أدوات الهجوم انتشارا، إذ يمكن نشرها عبر مجموعة واسعة من القنوات التقنية التي تستهدف نقاط الضعف في سلوك المستخدم أو في بنية النظام البرمجية للأجهزة.

ويحاول هذا الجزء من الدراسة تقديم تحليل  علمي معمق لآليات الاختراق الرقمية التي تعتمد عليها هذه البرمجيات، إضافة إلى استعراض المؤشرات التقنية التي قد تدل على إصابة الهاتف، ثم الانتقال إلى مناقشة أهم استراتيجيات الحماية التي توصي بها الهيئات الدولية المتخصصة في الأمن السيبراني.

علوم

أهم طرق اختراق الهواتف الذكية:

تستخدم البرمجيات الخبيثة مجموعة متنوعة من الأساليب للوصول إلى الأجهزة المحمولة، ويمكن تصنيف هذه الأساليب إلى ثلاث فئات رئيسية: الاستغلال التقني للثغرات، والهندسة الاجتماعية، والاختراق عبر التطبيقات.

1 ـ استغلال الثغرات الأمنية في أنظمة التشغيل

تعتمد بعض البرمجيات التجسسية المتقدمة على استغلال ما يعرف بالثغرات الأمنية في أنظمة التشغيل مثل Android وiOS.

وغالبا ما تكون هذه الثغرات غير معروفة لمطوري النظام، وتعرف في مجال الأمن السيبراني باسم ثغرات اليوم صفر (Zero-Day Vulnerabilities).

عندما يتم اكتشاف مثل هذه الثغرات يمكن للمهاجمين تطوير أدوات اختراق قادرة على تنفيذ تعليمات برمجية داخل الجهاز دون  علم المستخدم، وهو ما يسمح بتثبيت البرمجيات الخبيثة وتشغيلها في الخلفية.

وقد كشفت تقارير أمنية متعددة أن بعض أدوات التجسس المتقدمة تستغل هذه الثغرات لاختراق الأجهزة دون الحاجة إلى أي تفاعل من المستخدم، وهو ما يعرف بهجمات Zero-Click.

2 ـ الهندسة الاجتماعية وخداع المستخدمين

تعد الهندسة الاجتماعية أحد أكثر أساليب الاختراق انتشارا في الهجمات السيبرانية الموجهة للهواتف الذكية.

يقوم هذا الأسلوب على استغلال الثقة البشرية أو نقص الوعي الأمني لدى المستخدمين من خلال إرسال رسائل أو روابط تبدو مشروعة لكنها في الواقع تقود إلى تنزيل برامج خبيثة.

وقد تأخذ هذه الرسائل أشكالا متعددة مثل:

رسائل تحديثات وهمية للنظام

روابط تنزيل تطبيقات مزيفة

إشعارات بنكية مزورة

روابط مسابقات أو عروض مجانية

بمجرد أن يقوم المستخدم بالنقر على الرابط أو تثبيت التطبيق يبدأ البرنامج الخبيث في تنفيذ تعليماته داخل الجهاز.

3 ـ التطبيقات المزيفة في متاجر التطبيقات

رغم الإجراءات الأمنية التي تتبعها الشركات التقنية، لا تزال بعض التطبيقات الخبيثة قادرة على التسلل إلى متاجر التطبيقات أو الانتشار عبر مواقع خارجية.

ويستغل مطورو البرمجيات الخبيثة شعبية بعض التطبيقات المعروفة، فيقومون بنشر نسخ مزيفة تحمل أسماء مشابهة لها.

عند تثبيت هذه التطبيقات تمنحها بعض الأذونات الواسعة مثل:

الوصول إلى جهات الاتصال

قراءة الرسائل

الوصول إلى الكاميرا والميكروفون

تحديد الموقع الجغرافي

ويمكن استخدام هذه الأذونات لاحقا لجمع البيانات وإرسالها إلى خوادم خارجية.

كيف تنتشر البرمجيات الخبيثة بين المستخدمين؟

لا تنتشر البرمجيات الخبيثة بطريقة عشوائية، بل تعتمد على استراتيجيات نشر مدروسة تهدف إلى إصابة أكبر عدد ممكن من الأجهزة.

ومن أبرز هذه الاستراتيجيات:

1 ـ حملات التصيد الاحتيالي

يتم إرسال آلاف الرسائل الاحتيالية التي تحتوي على روابط ضارة إلى المستخدمين بهدف دفعهم إلى تنزيل البرامج الخبيثة.

2 ـ الإعلانات الرقمية الخبيثة

تعتمد بعض الهجمات على نشر إعلانات إلكترونية تحتوي على شيفرات خبيثة يمكنها إعادة توجيه المستخدم إلى مواقع ضارة.

3 ـ استغلال شبكات Wi-Fi العامة

يمكن لبعض المهاجمين إنشاء شبكات لاسلكية مزيفة في الأماكن العامة، وعندما يتصل المستخدم بها يتم اعتراض البيانات أو توجيهه إلى مواقع خبيثة.

المؤشرات التقنية التي قد تدل على إصابة الهاتف ببرمجية خبيثة:

رغم أن بعض البرمجيات التجسسية مصممة لتعمل في الخفاء، إلا أن هناك بعض العلامات التقنية التي قد تشير إلى احتمال إصابة الجهاز.

من أهم هذه المؤشرات:

1 ـ استهلاك غير طبيعي للبطارية

البرمجيات الخبيثة التي تعمل في الخلفية قد تؤدي إلى استنزاف سريع للطاقة بسبب تشغيل عمليات مستمرة مثل تسجيل الصوت أو إرسال البيانات.

2 ـ ارتفاع استهلاك البيانات

إذا لاحظ المستخدم زيادة مفاجئة في استهلاك الإنترنت فقد يكون السبب إرسال البيانات إلى خوادم خارجية.

3 ـ بطء الجهاز أو ارتفاع حرارته

تشغيل العمليات الخبيثة قد يؤدي إلى استهلاك كبير للموارد البرمجية للجهاز.

4 ـ ظهور تطبيقات غير معروفة

وجود تطبيقات لم يقم المستخدم بتثبيتها قد يكون مؤشرا على اختراق محتمل.

أهم استراتيجيات الحماية من البرمجيات الخبيثة:

توصي المؤسسات المتخصصة في الأمن السيبراني بمجموعة من الإجراءات الوقائية التي يمكن أن تقلل بشكل كبير من مخاطر الإصابة بالبرمجيات الخبيثة.

1 ـ تحديث نظام التشغيل باستمرار

تقوم الشركات التقنية بإصدار تحديثات أمنية دورية لسد الثغرات المكتشفة في أنظمة التشغيل.

لذلك فإن تثبيت التحديثات فور صدورها يعد من أهم وسائل الحماية.

2 ـ تحميل التطبيقات من مصادر موثوقة فقط

يفضل تنزيل التطبيقات من المتاجر الرسمية مثل متجر Google Play أو متجر App Store.

كما ينبغي مراجعة تقييمات المستخدمين وعدد مرات تنزيل التطبيق قبل تثبيته.

3 ـ مراجعة أذونات التطبيقات

يجب الانتباه إلى الأذونات التي تطلبها التطبيقات عند التثبيت، فالتطبيقات التي تطلب صلاحيات غير ضرورية قد تشكل خطرا أمنيا.

4 ـ استخدام برامج الحماية

تتوفر العديد من تطبيقات الحماية التي يمكنها اكتشاف البرمجيات الخبيثة أو التحذير من الروابط الضارة.

5 ـ تجنب الشبكات العامة غير الآمنة

ينصح الخبراء بتجنب استخدام شبكات Wi-Fi العامة في إجراء المعاملات الحساسة مثل تسجيل الدخول إلى الحسابات البنكية.

أبرز الأسئلة المطروحة حول البرمجيات الخبيثة:

ما المقصود بالبرمجيات الخبيثة التي تستهدف الهواتف الذكية؟

البرمجيات الخبيثة للهواتف الذكية هي برامج ضارة يتم تطويرها لاختراق الأجهزة المحمولة مثل الهواتف والأجهزة اللوحية بهدف سرقة البيانات الشخصية أو مراقبة المستخدم أو التحكم بالجهاز عن بعد.

ما أخطر برامج التجسس التي استهدفت الهواتف المحمولة؟

من أشهر وأخطر برمجيات التجسس التي ظهرت في السنوات الأخيرة:

Pegasus

Hermit

X-Agent

Tapsnake

وتتميز هذه البرامج بقدرتها على الوصول إلى الرسائل والملفات والموقع الجغرافي وحتى تشغيل الكاميرا والميكروفون.

كيف تصيب البرمجيات الخبيثة الهواتف الذكية؟

تنتشر البرمجيات الخبيثة عبر عدة طرق، من أبرزها:

تحميل التطبيقات من مصادر غير موثوقة

الرسائل الاحتيالية وروابط التصيد

استغلال الثغرات الأمنية في نظام التشغيل

شبكات Wi-Fi العامة غير الآمنة

ما العلامات التي تدل على إصابة الهاتف ببرنامج تجسس؟

هناك بعض المؤشرات التي قد تدل على إصابة الهاتف ببرمجية خبيثة، مثل:

استنزاف البطارية بشكل غير طبيعي

استهلاك مرتفع للبيانات

بطء الجهاز أو ارتفاع حرارته

ظهور تطبيقات غير معروفة

كيف يمكن حماية الهاتف من البرمجيات الخبيثة؟

يمكن تقليل مخاطر الاختراق عبر اتباع مجموعة من الإجراءات الأمنية، مثل:

تحديث نظام التشغيل بانتظام

تحميل التطبيقات من المتاجر الرسمية فقط

استخدام برامج الحماية

تجنب الروابط المشبوهة

عدم استخدام شبكات الإنترنت العامة في المعاملات الحساسة

خلاصة:

توضح هذه الورقة التقنية؛ أن البرمجيات الخبيثة التي تستهدف الهواتف الذكية أصبحت جزءا من منظومة متقدمة من الهجمات السيبرانية التي تعتمد على تقنيات تقنية ونفسية معقدة في آن واحد.

فمن جهة تعتمد هذه الهجمات على استغلال الثغرات الأمنية في أنظمة التشغيل والتطبيقات، ومن جهة أخرى تستفيد من ضعف الوعي الأمني لدى المستخدمين.

ومع استمرار التطور التكنولوجي وتزايد الاعتماد على الهواتف الذكية في مختلف جوانب الحياة اليومية، يبدو أن التهديدات السيبرانية الموجهة لهذه الأجهزة ستظل أحد أهم التحديات الأمنية في العصر الرقمي.

ولهذا السبب يظل تعزيز الثقافة الأمنية الرقمية لدى المستخدمين وتطوير آليات الحماية التقنية من أهم الوسائل لمواجهة هذه المخاطر المتزايدة.

مصادر ومراجع:

https://arxiv.org/abs/1612.03312

https://www.cisa.gov/news-events/news/mobile-security-best-practices

https://www.kaspersky.com/resource-center/threats/mobile-malware

https://www.mcafee.com/learn/mobile-security

https://www.enisa.europa.eu/topics/csirt-cert-services/mobile-security

https://www.nist.gov/cyberframework

https://www.us-cert.gov/ncas/tips/ST05-017

من نحن

• رؤية "المُراقب" "المُراقب" يستلهم الماضي لفهم الحاضر من أجل استشراف المستقبل، ويقدم المعلومات والمعرفة بأسلوب مبتكر ليمتلك القارئ وصانع القرار قوة المعرفة الواضحة عبر المعلومة الموثوقة والموثقة التي يقدمها "المُراقب" بدقة واحترافية. • أهداف "المُراقب" - إيصال رسالة إعلامية مباشرة الى من يهمه الأمر أن هناك من في الأمة يهتم بأن يعرّف ليصنع مستقبل أفضل. - أن يكون "المُراقب" الموقع الأول لكل مُتابع وصانع قرار. - إيصال المعلومة الصحيحة والموثوقة إلى المُتابع في الوقت المناسب. - تأمين خدمة معرفية راقية في مجال الإعلام والمعلومات. - تقديم معلومات ذي قيمة مضافة لصناع القرار. • سياسات "المُراقب" - "المُراقب" لا يميل لأي جهة. - "المُراقب" توجه فقط نحو الحق والحقيقة. - "المُراقب" كاتب ذو مصداقية بكل شفافية. - "المُراقب" يقدم المعلومة الصحيحة الموثوقة الموثقة. - "المُراقب" يعمل من أجل المعرفة وزيادة المعرفة. - "المُراقب" باحث دائم عن المعلومات لإيصالها الى المُتابع وصانع القرار.