مركز أمن المعلومات يُحذّر مستخدمي الهواتف العاملة بنظام أندرويد من برمجيّة خبيثة تسرق بياناتهم
تاريخ النشر: 12th, April 2025 GMT
دمشق-سانا
تطورت التهديدات السيبرانية، التي تستهدف الهواتف المحمولة بشكل ملحوظ خلال السنوات الأخيرة، وكان آخرها اكتشاف برمجية خبيثة، تستهدف أجهزة الأندرويد للاستيلاء عليها وسرقة البيانات.
وحذرت الهيئة الوطنية لتقانة المعلومات التابعة لوزارة الاتصالات مستخدمي الأجهزة المحمولة العاملة بنظام ”أندرويد”من انتشار هذه البرمجيات الخبيثة، عبر برمجيات أحصنة طروادة المصرفية مثل: Anatsa – Octo -Hook، التي تعتمد على تقنيات متقدمة لتجاوز أنظمة الحماية.
مدير مركز أمن المعلومات في الهيئة المهندس جهاد ألالا أوضح في تصريح لمراسلة سانا، وجود برمجية خبيثة جديدة تعرف باسم Crocodilus، تقوم باستهداف الأجهزة عبر أساليب متطورة، تشمل هجمات التراكب وتسجيل ضغطات المفاتيح، وجمع البيانات، وإساءة استخدام خدمات إمكانية الوصول لدى الأجهزة.
وعن آلية عمل البرمجية، أشار ألالا إلى وجودها في خلفية تطبيقات الأندرويد باستمرار، مع مراقبتها التطبيقات التي يتم إطلاقها، وعرضها التراكبات لسرقة بيانات اعتماد الضحيّة، مصنفاً هذه البرمجية ضمن البرمجيات الخبيثة كخدمة (Malware-as-a-Service)، التي يتم نشرها عبر تطبيقات مزيفة أو روابط تصيّد، بهدف سرقة بيانات الاعتماد والرموز لمرة واحدة (OTP)، مع إمكانية التحكم الكامل بالجهاز المُصاب.
وحول مجال انتشار هذه البرمجية، يؤكد مدير مركز أمن المعلومات رصد نشاط هذه البرمجية في عدد من الدول مثل: إسبانيا وتركيا، عبر استهدافها بنوكاً ومحافظ عملات رقميّة، مع الإشارة إلى استهداف برمجية Crocodilus الخبيثة بشكل أساسي الإصدارات من Android 7 (Nougat) وحتى Android 13 (Tiramisu)، ولا سيما الأجهزة التي لا تتلقى تحديثات أمنيّة دورية، أو التي يتم منح التطبيق ضمنها الأذونات الحساسة يدوياً من قبل المستخدم نفسه، دون وعي كافٍ بالمخاطر الأمنيّة.
وعن استهداف برمجية مستخدمي أجهزة الأندرويد داخل سوريا، لفت ألالا إلى أنه بالرغم من عدم تسجيل أي نشاط لبرمجية (Crocodilus) داخل سوريا حتى الآن، تأتي هذه المبادرة في إطار حرص مركز أمن المعلومات على تعزيز الوعي بالتهديدات الرقمية الناشئة، ومشاركة التحليلات العالمية.
وقدّم ألالا الخطوات الفوريّة التي يجب اتباعها في حال مهاجمة هذه البرمجية أحد الأجهزة، عبر فصل الجهاز عن الإنترنت فوراً، وتفعيل الوضع الآمن (Safe Mode) على الهاتف، وإزالة التطبيقات المشبوهة يدوياً، ومن ثم القيام بفحص الجهاز بواسطة تطبيق حماية موثوق (Bitdefender, Kaspersky ,ESET)، أو اللجوء إلى عملية إعادة ضبط المصنع للهاتف (Factory Reset) في حال عدم نجاح الخطوات اليدوية، بالإضافة إلى تغيير كلمات المرور لكل الحسابات، وتفعيل المصادقة الثنائية (2FA)، مع إبلاغ المصرف أو الجهة المتأثرة، ومع مراقبة الحسابات البنكية والنشاط الإلكتروني لفترة معينة.
وضمن الإجراءات الاحترازية لمنع وصول هذه البرمجية الخبيثة لمستخدمي أجهزة أندرويد، دعا مدير مركز أمن المعلومات إلى تثبيت التطبيقات من خلال Google Play أو عبر مصادر موثوقة جداً، وعدم اللجوء إلى تثبيت ملفات APK من الإنترنت قبل التأكد منها بواسطة (VirusTotal)، وعدم منح صلاحية (Accessibility) إلا لتطبيقات معروفة مع مراجعة الصلاحيات بانتظام، واستخدام تطبيق حماية دائم محدث باستمرار، وعدم الضغط على روابط مشبوهة في رسائل SMS أو WhatsApp أو Telegram أو إعلانات، واعتماد النسخ الاحتياطي المشفّر للبيانات المهمة بانتظام.
المصدر: الوكالة العربية السورية للأنباء
كلمات دلالية: مرکز أمن المعلومات هذه البرمجیة
إقرأ أيضاً:
هجوم خبيث يستهدف هواتف أندرويد ويتنكر في شكل واتساب وتيك توك
تواجه أنظمة "أندرويد" برمجية خبيثة جديدة تدعى "كلاي رات" (ClayRat) وهي تتنكر في شكل مجموعة من الخدمات والتطبيقات الشهيرة مثل "واتساب" وصور "غوغل" وحتى "تيك توك" و"يوتيوب"، وتستطيع البرمجية سرقة الرسائل النصية وسجلات المكالمات والتنبيهات وحتى التقاط الصور مباشرة من كاميرا الهاتف، وذلك وفق تقرير موقع "بليبينغ كومبيوتر" (Bleeping Computer) التقني.
ويستهدف الهجوم في الوقت الحالي المستخدمين الروسيين بشكل مباشر من خلال قنوات "تلغرام" ومجموعة من المواقع الخبيثة التي تتيح تحميل النسخ المصابة من التطبيقات الشهيرة.
وتؤكد شركة " زيمبيريوم" (Zimperium) المختصة في الأمن السيبراني للهواتف المحمولة أنها تتبعت أكثر من 600 هجوم باستخدام هذه البرمجية، فضلا عن وجود 50 تطبيقا مصابا بها خلال الأشهر الثلاثة الماضية.
وتضيف الشركة أن الهجوم يتنكر في بعض الحالات كأنه تحديث للتطبيقات الموجودة بالفعل في متجر "غوغل بلاي"، وفي أحيان أخرى يتم عبر مواقع متاجر تطبيقات خارجية وقنوات "تلغرام" تتيح تحميل التطبيقات خارج المتجر الرسمي.
وتعمل البرمجية الخبيثة بعد ذلك على نشر نفسها عبر إرسال الملفات الخبيثة في رسائل لجميع جهات الاتصال الموجودة داخل هاتف الضحية الأصلي، وذلك لأنها تستولي على خدمات الرسائل النصية بشكل كامل.
وقامت " زيمبيريوم" من جانبها بمشاركة كل ما وجدته مع "غوغل" في محاولة منها لحظر البرمجية الخبيثة وإيقافها قبل أن تنتشر أكثر، وقد بدأت "غوغل" بالفعل في حظر تثبيتها في هواتف "أندرويد" عبر خاصية الفحص الأمني "بلاي بروتيكت" (play Protect).
ويظل هذا الهجوم حكرا على هواتف "أندرويد" لكونه يعتمد بشكل مباشر على تحميل التطبيقات خارج متجر "غوغل بلاي"، وهو الأمر غير المتاح في هواتف "آبل".
إعلان