
يواجه مستخدمو نظام التشغيل المحمول الأكثر انتشارا في العالم تهديد إلكتروني جديد و خطير. يتمثل في برنامج ضار متخفي في صورة تطبيقات اتصال وشبكات اجتماعية معروفة. ويتمكن هذا البرنامج من الوصول إلى الرسائل النصية وتسجيلات الاتصالات والتنبيهات. كما يمكنه التقاط الصور بشكل مباشر من كاميرا الجهاز المستهدف وفقا لتقرير تقني متخصص. ويستهدف هذا الهجوم الإلكتروني بشكل رئيسي شريحة محددة من المستخدمين عبر قنوات اتصال رقمية. وعدد من المواقع الإلكترونية التي توفر نسخا مزيفة من التطبيقات المشهورة.
وتؤكد شركة متخصصة في مجال حماية الأجهزة المحمولة. أنها رصدت أكثر من 600 هجوم باستخدام هذا البرنامج الضار خلال الفترة الماضية. كما اكتشفت وجود 50 تطبيقا إلكترونيا يحتوي على هذا البرنامج خلال الأشهر الثلاثة الأخيرة.
وتوضح الشركة أن هذا الهجوم الإلكتروني يتخذ في بعض الحالات شكل تحديث للتطبيقات الموجودة أصلاً في متجر التطبيقات الرسمي. بينما ينتشر في حالات أخرى عبر منصات خارجية وقنوات رقمية تتيح تنزيل التطبيقات من خارج المتجر المعتمد.
يعمل البرنامج الضار بعد تنزيله على نشر نفسه عبر إرسال ملفات خبيثة إلى جميع جهات الاتصال المسجلة. في هاتف المستخدم المصاب. وذلك لأنه يستولي بشكل كامل على خدمات الرسائل النصية.
وقامت الشركة المختصة بمشاركة جميع النتائج التي توصلت إليها مع الشركة المالكة للنظام .في محاولة لحظر هذا البرنامج الضار. وإيقاف انتشاره قبل توسع نطاق تأثيره. وقد بدأت الشركة المطورة للنظام في حظر تثبيت هذا البرنامج على الأجهزة من خلال خاصية الفحص الأمني المدمجة في النظام.
تهديد إلكتروني جديد .. آليات انتشار البرنامج
يتميز هذا التهديد الإلكتروني بقدرته على التخفي في صورة تطبيقات مشهورة للتواصل والترفيه. مما يزيد من فرص نجاحه في خداع المستخدمين غير الحذرين.
ويعتمد البرنامج على مواقع إلكترونية غير رسمية وقنوات رقمية لنشر نسخ مزيفة من التطبيقات المعروفة. حيث يقوم المستخدمون بتنزيلها دون الاشتباه في خطورتها.
وتعد هذه الطريقة من أكثر الأساليب فعالية في انتشار البرامج الضارة نظراً لاعتماد عدد كبير من المستخدمين على مصادر غير موثوقة لتحميل التطبيقات.
يستهدف الهجوم الإلكتروني بشكل مباشر مستخدمين في منطقة جغرافية محددة عبر منصات التواصل الرقمي، حيث تنتشر المواقع الإلكترونية التي تتيح تحميل النسخ المصابة من التطبيقات الشهيرة. ويؤكد الخبراء أن هذه البرامج الضارة تنتشر بسرعة كبيرة بسبب اعتمادها على ثقة المستخدمين في العلامات التجارية المعروفة، حيث يظنون أنهم يقومون بتنزيل تطبيقات أصلية بينما تكون في الحقيقة برامج خبيثة مصممة لسرقة البيانات.
يعمل البرنامج الضار بعد تنشيطه على جمع مجموعة واسعة من البيانات الشخصية للمستخدم، بدء من الرسائل النصية وتسجيلات المكالمات ووصولا إلى القدرة على التقاط الصور عبر الكاميرا دون علم المستخدم. وتمثل هذه الإمكانات خطرا كبيرا على خصوصية المستخدمين وسلامتهم الرقمية، حيث يمكن للمهاجمين الوصول إلى معلومات حساسة والاستفادة منها في أغراض غير مشروعة. كما يتمكن البرنامج من نشر نفسه تلقائياً بين جهات اتصال المستخدم مما يوسع دائرة الضحايا بشكل سريع ومؤثر.
جهود المواجهة والحماية من التهديدات الإلكترونية
تبذل الشركات المطورة لأنظمة التشغيل جهودا مكثفة للتصدي لهذا النوع من التهديدات الإلكترونية، من خلال تطوير أنظمة حماية متقدمة وخاصيات فحص أمني دقيقة. وقد قامت الشركة المالكة للنظام بتفعيل خاصية الفحص الأمني التلقائي لمنع تثبيت هذا البرنامج الضار على الأجهزة، حيث تعمل هذه الخاصية على فحص جميع التطبيقات قبل تنزيلها وتحذير المستخدمين من التطبيقات الخطيرة. وتشكل هذه الإجراءات خط دفاع أولي مهماً في مواجهة البرامج الضارة بمختلف أنواعها.
تتعاون الشركات المتخصصة في مجال الأمن السيبراني مع المطورين الرئيسيين، لمشاركة المعلومات حول التهديدات الإلكترونية الجديدة وآليات عملها. وقد قامت إحدى هذه الشركات بمشاركة جميع النتائج التي توصلت إليها مع الشركة المطورة للنظام في إطار جهود مكافحة البرامج الضارة، والحد من انتشارها. وتمثل هذه الشراكة بين القطاعات المختلفة أحد الركائز الأساسية في بناء منظومة أمنية متكاملة قادرة على مواجهة التحديات الإلكترونية المتطورة.
يظل هذا النوع من الهجمات الإلكترونية محصورا في نظام تشغيل محمول محدد، بسبب اعتماده بشكل أساسي على تنزيل التطبيقات من خارج المتجر الرسمي، وهي الميزة غير المتوفرة في أنظمة التشغيل المنافسة. ويؤكد الخبراء أن قصر هذا التهديد على نظام تشغيل واحد لا يعني انعدام الخطورة على الأنظمة الأخرى، حيث يمكن أن تظهر برامج ضارة مماثلة تستهدف أنظمة تشغيل مختلفة بآليات عمل متطورة. وتشير هذه الحقيقة إلى أهمية توخي الحذر من قبل جميع المستخدمين بغض النظر عن نظام التشغيل المستخدم.
سبل الوقاية والحماية الشخصية للمستخدمين
ينصح خبراء الأمن السيبراني المستخدمين بعدم تنزيل التطبيقات من مصادر غير موثوقة، والاعتماد بشكل أساسي على المتاجر الرسمية المعتمدة. كما يؤكدون على أهمية تحديث النظام والتطبيقات بشكل منتظم للاستفادة من آخر تصحيحات الأمان التي تطورها الشركات المطورة. وتمثل هذه الإجراءات البسيطة خط دفاع فعالاً ضد معظم التهديدات الإلكترونية المعاصرة.
يجب على المستخدمين الانتباه إلى علامات الخطر التي قد تظهر على أجهزتهم، مثل استهلاك غير عادي للبطارية أو بطء في الأداء أو ظهور تطبيقات غير معروفة. كما ينبغي عليهم تفعيل خيارات الفحص الأمني المتوفرة في أنظمة التشغيل والحرص على استخدام برامج مكافحة الفيروسات من مصادر موثوقة. وتساعد هذه الإجراءات في الكشف المبكر عن أي برامج ضارة والتخلص منها قبل أن تسبب أضراراً كبيرة.
تشكل التوعية المستمرة للمستخدمين أحد الأسلحة الفعالة في مواجهة التهديدات الإلكترونية المتطورة، حيث إن المستخدم الواعي يمثل خط دفاع أولي قوي ضد الهجمات الإلكترونية. وتقوم العديد من الجهات المعنية بتقديم نصائح وإرشادات دورية للمستخدمين حول كيفية التعرف على التطبيقات الضارة، وحماية بياناتهم الشخصية. وتمثل هذه الجهود التوعوية معا مع الإجراءات التقنية حائط صد منيعا في وجه المحاولات الإلكترونية الخبيثة.
ياقوت زهرة القدس بن عبد الله