أمن المعلوماتالأخبار

هجوم جديد يستهدف مستخدمي أندرويد بسرقة الحسابات البنكية

كشفت تقارير أمنية حديثة عن اتجاه مقلق في عالم الجرائم الإلكترونية، حيث بدأ القراصنة في استغلال منصات ذكاء اصطناعي موثوقة لنشر برمجيات خبيثة تستهدف مستخدمي الهواتف الذكية. وبالتالي يعكس هذا التطور مستوى جديدًا من التعقيد في أساليب الهجوم الرقمي، إذ يعتمد المهاجمون على سمعة منصات تقنية محترمة لتجاوز أنظمة الحماية التقليدية.

وبحسب شركة الأمن السيبراني Bitdefender، يستخدم مجرمو الإنترنت منصة Hugging Face، المعروفة عالميًا باستضافة نماذج وبيانات الذكاء الاصطناعي، كقناة لتوزيع حصان طروادة جديد لنظام أندرويد يحمل اسم TrustBastion.

تطبيق مزيف يتنكر كأداة حماية

يتنكر TrustBastion في صورة تطبيق أمني يوهم المستخدم بأنه يوفر حماية للهاتف. ومع ذلك يعتمد البرنامج على أسلوب التخويف لإقناع الضحية بتثبيته، حيث يعرض رسائل تحذير تدّعي وجود تهديدات خطيرة على الجهاز.

وبمجرد فتح التطبيق، يطلب من المستخدم تنزيل “تحديث عاجل”. لكن بدلًا من تحديث حقيقي، يقوم التطبيق بتوجيه المستخدم إلى مستودع على منصة Hugging Face، حيث يبدأ تحميل البرمجية الخبيثة الفعلية.

وعلاوة على ذلك يستغل المهاجمون السمعة الجيدة للمنصة لإزالة الشكوك، لأن المستخدم يفترض أن الملفات المستضافة على منصة متخصصة في الذكاء الاصطناعي آمنة.

تقنية متقدمة لتجنب الاكتشاف

يعتمد القراصنة على تقنية Server-side Polymorphism، وهي آلية تُنشئ نسخة جديدة من البرمجية الخبيثة كل نحو 15 دقيقة. وبالتالي تفشل أدوات الحماية التقليدية في التعرف على التهديد بسرعة، لأن كل نسخة تبدو مختلفة عن سابقتها.

هذه التقنية لا تستخدم عادة في الهجمات العشوائية البسيطة، بل تشير إلى مستوى احترافي من التخطيط والتنفيذ، ما يعكس تطورًا واضحًا في عالم البرمجيات الخبيثة.

سرقة بيانات مصرفية والسيطرة على الهاتف

بعد التثبيت، يستغل TrustBastion خدمات إمكانية الوصول في نظام أندرويد. وبالتالي يحصل على قدرة واسعة للتحكم في الجهاز، تشمل تسجيل الشاشة وتتبع كل ما يكتبه المستخدم.

وفي المقابل يعرض البرنامج نوافذ تسجيل دخول مزيفة فوق التطبيقات المصرفية الحقيقية. وعندما يكتب المستخدم بياناته، تنتقل المعلومات مباشرة إلى القراصنة دون أن يلاحظ أي شيء غير طبيعي.

هذا النوع من الهجمات يستهدف الحسابات المصرفية بشكل مباشر، وعلاوة على ذلك يمنح المهاجمين وصولًا طويل الأمد إلى الجهاز.

مخاطر التحميل من خارج متجر غوغل بلاي

تسلط هذه الحادثة الضوء على مخاطر التحميل الجانبي للتطبيقات خارج متجر غوغل بلاي. ورغم أن متجر غوغل الرسمي لا يوفر حماية مطلقة، إلا أنه يطبق طبقات أمان متعددة، من بينها خدمة Google Play Protect التي تفحص التطبيقات بحثًا عن سلوك ضار.

في المقابل تفتقر ملفات APK العشوائية والمتاجر غير الرسمية إلى هذه الضمانات. ولذلك تشكل بيئة مثالية لانتشار البرمجيات الخبيثة.

ولهذا السبب شددت غوغل القيود على التحميل الجانبي في السنوات الأخيرة. ومع ذلك يعترض بعض المستخدمين المتقدمين على هذه القيود لأنهم يفضلون حرية أكبر في تثبيت التطبيقات.

كيف تحمي هاتفك من الهجمات؟

ينصح خبراء الأمن السيبراني بالالتزام بالمصادر الرسمية عند تحميل التطبيقات. وبالتالي يقل خطر الوقوع ضحية لتطبيقات مزيفة أو خبيثة.

وعلاوة على ذلك يجب تجنب أي تطبيق يستخدم أسلوب التخويف أو يدّعي وجود تهديد عاجل يتطلب تثبيتًا فوريًا. وفي حال الاضطرار إلى التحميل من خارج المتجر، ينبغي التحقق بدقة من هوية المطور وسمعته.

كما يُفضل تعطيل أذونات إمكانية الوصول للتطبيقات غير الضرورية، لأن هذه الصلاحيات تمنح أي برنامج قدرة شبه كاملة على التحكم في الهاتف.

الخلاصة

تُظهر حادثة TrustBastion أن القراصنة لم يعودوا يعتمدون على الروابط المشبوهة فقط، بل أصبحوا يستغلون منصات تقنية موثوقة لنشر الهجمات. وبالتالي يحتاج المستخدمون إلى وعي أكبر بأساليب الخداع الحديثة.

وفي النهاية تبقى القاعدة الأهم بسيطة: الثقة الزائدة في التطبيقات غير الرسمية قد تفتح الباب أمام خسائر مالية واختراقات خطيرة.

اظهر المزيد

مقالات ذات صلة

زر الذهاب إلى الأعلى