برمجية تجسس تخترق آيفون 17 وأندرويد وتسرق المحافظ الرقمية
مدار الساعة ـ نشر في 2026/02/11 الساعة 15:02
مدار الساعة-يواجه مستخدمو الهواتف الذكية تهديداً أمنياً جديداً بعد كشف خبراء الأمن السيبراني عن برمجية تجسس متطورة تُعرف باسم "ZeroDayRAT"، قادرة على اختراق أجهزة أندرويد وiOS والتجسس على مستخدميها، بل وسرقة أموالهم وبياناتهم الحساسة.
ونقل موقع "أندرويد هيدلاينز" عن فريق الأمن الرقمي "iVerify"، بأن البرنامج الخبيث لا يقتصر على عرض إعلانات مزعجة أو تنفيذ هجمات تقليدية، بل يمثل منصة تجسس متكاملة تُباع علنًا عبر تطبيق "تيليغرام"، حيث يحصل المشترون على لوحة تحكم تتيح لهم السيطرة الكاملة عن بُعد على هواتف الضحايا.
اختراق شامل للأجهزة
تشير التقارير إلى أن البرمجية تستهدف أنظمة أندرويد من الإصدار 5 حتى 16، إضافة إلى أنظمة iOS حتى الإصدار 26، بما يشمل أحدث الهواتف مثل آيفون 17 برو، دون الحاجة إلى خبرة تقنية متقدمة لتشغيلها.
وتعتمد البرمجية غالباً على أساليب الاحتيال الإلكتروني لاختراق الأجهزة، أبرزها الرسائل النصية المضللة، ورسائل البريد الإلكتروني الاحتيالية، إضافة إلى التطبيقات المزيفة أو الروابط التي يتم تداولها عبر "واتساب" و"تيليجرام".
وبمجرد تثبيت البرنامج، يتمكن المهاجم من الوصول إلى كم هائل من البيانات، تشمل معلومات الجهاز، ونظام التشغيل، وبيانات شركة الاتصالات، وتفاصيل شريحة الاتصال، فضلًا عن سجل استخدام التطبيقات والأنشطة اليومية للمستخدم في الوقت الفعلي.
التجسس على الرسائل والكاميرا والميكروفون
ولا تتوقف قدرات البرنامج عند سرقة البيانات فقط، إذ يستطيع اعتراض الرسائل النصية، ما يجعل أنظمة التحقق الثنائي عبر الرسائل عديمة الفاعلية، حيث يمكن للمهاجم الاطلاع على رموز التحقق التي ترسلها البنوك أو التطبيقات المالية.
كما يتضمن البرنامج أدوات مراقبة مباشرة تتيح تشغيل الكاميرا الأمامية أو الخلفية للهاتف وبثها في الوقت الفعلي، إلى جانب تسجيل الشاشة والاستماع إلى الصوت عبر الميكروفون.
ويضم البرنامج أيضاً نظاماً متطوراً لتسجيل ضغطات المفاتيح، ما يسمح بتتبع كل ما يكتبه المستخدم مع تحديد التطبيق المستخدم وتوقيت الكتابة، ما يمنح المهاجم قدرة شبه كاملة على مراقبة نشاط الضحية.
استهداف الحسابات البنكية والعملات الرقمية
ويمتلك البرنامج الخبيث أدوات متخصصة لسرقة الأموال، إذ يحتوي على وحدة تستهدف محافظ العملات الرقمية مثل "MetaMask" و"Trust Wallet"، و"Binance وCoinbase"، حيث تقوم بمسح المحافظ الرقمية ورصد أرصدتها، بل ويمكنها استبدال عناوين التحويل بعناوين تخص المهاجم دون أن يلاحظ المستخدم.
كما تستهدف وحدة أخرى تطبيقات الدفع والخدمات المصرفية مثل "غوغل باي"، و"آبل باي"، و"باي بال"، عبر تنفيذ هجمات التراكب، التي تُظهر واجهات تسجيل دخول مزيفة لسرقة بيانات المستخدم المالية.
كيف تحمي نفسك؟
يحذر خبراء الأمن الرقمي من خطورة التهاون مع الرسائل والروابط مجهولة المصدر، مؤكدين أن الوقاية تظل الوسيلة الأكثر فاعلية لتجنب هذا النوع من الهجمات.
وينصح الخبراء بعدم النقر على الروابط المشبوهة، وتجنب تحميل التطبيقات من خارج متاجر التطبيقات الرسمية، إلى جانب الحرص على تحديث أنظمة تشغيل الهواتف باستمرار، لما تحمله التحديثات من إصلاحات أمنية تسد الثغرات التقنية.
ومع التطور المتسارع في تقنيات الاختراق، يزداد التحدي أمام المستخدمين لحماية بياناتهم وأموالهم، ما يجعل الوعي الرقمي خط الدفاع الأول في مواجهة التهديدات السيبرانية المتزايدة.
ونقل موقع "أندرويد هيدلاينز" عن فريق الأمن الرقمي "iVerify"، بأن البرنامج الخبيث لا يقتصر على عرض إعلانات مزعجة أو تنفيذ هجمات تقليدية، بل يمثل منصة تجسس متكاملة تُباع علنًا عبر تطبيق "تيليغرام"، حيث يحصل المشترون على لوحة تحكم تتيح لهم السيطرة الكاملة عن بُعد على هواتف الضحايا.
اختراق شامل للأجهزة
تشير التقارير إلى أن البرمجية تستهدف أنظمة أندرويد من الإصدار 5 حتى 16، إضافة إلى أنظمة iOS حتى الإصدار 26، بما يشمل أحدث الهواتف مثل آيفون 17 برو، دون الحاجة إلى خبرة تقنية متقدمة لتشغيلها.
وتعتمد البرمجية غالباً على أساليب الاحتيال الإلكتروني لاختراق الأجهزة، أبرزها الرسائل النصية المضللة، ورسائل البريد الإلكتروني الاحتيالية، إضافة إلى التطبيقات المزيفة أو الروابط التي يتم تداولها عبر "واتساب" و"تيليجرام".
وبمجرد تثبيت البرنامج، يتمكن المهاجم من الوصول إلى كم هائل من البيانات، تشمل معلومات الجهاز، ونظام التشغيل، وبيانات شركة الاتصالات، وتفاصيل شريحة الاتصال، فضلًا عن سجل استخدام التطبيقات والأنشطة اليومية للمستخدم في الوقت الفعلي.
التجسس على الرسائل والكاميرا والميكروفون
ولا تتوقف قدرات البرنامج عند سرقة البيانات فقط، إذ يستطيع اعتراض الرسائل النصية، ما يجعل أنظمة التحقق الثنائي عبر الرسائل عديمة الفاعلية، حيث يمكن للمهاجم الاطلاع على رموز التحقق التي ترسلها البنوك أو التطبيقات المالية.
كما يتضمن البرنامج أدوات مراقبة مباشرة تتيح تشغيل الكاميرا الأمامية أو الخلفية للهاتف وبثها في الوقت الفعلي، إلى جانب تسجيل الشاشة والاستماع إلى الصوت عبر الميكروفون.
ويضم البرنامج أيضاً نظاماً متطوراً لتسجيل ضغطات المفاتيح، ما يسمح بتتبع كل ما يكتبه المستخدم مع تحديد التطبيق المستخدم وتوقيت الكتابة، ما يمنح المهاجم قدرة شبه كاملة على مراقبة نشاط الضحية.
استهداف الحسابات البنكية والعملات الرقمية
ويمتلك البرنامج الخبيث أدوات متخصصة لسرقة الأموال، إذ يحتوي على وحدة تستهدف محافظ العملات الرقمية مثل "MetaMask" و"Trust Wallet"، و"Binance وCoinbase"، حيث تقوم بمسح المحافظ الرقمية ورصد أرصدتها، بل ويمكنها استبدال عناوين التحويل بعناوين تخص المهاجم دون أن يلاحظ المستخدم.
كما تستهدف وحدة أخرى تطبيقات الدفع والخدمات المصرفية مثل "غوغل باي"، و"آبل باي"، و"باي بال"، عبر تنفيذ هجمات التراكب، التي تُظهر واجهات تسجيل دخول مزيفة لسرقة بيانات المستخدم المالية.
كيف تحمي نفسك؟
يحذر خبراء الأمن الرقمي من خطورة التهاون مع الرسائل والروابط مجهولة المصدر، مؤكدين أن الوقاية تظل الوسيلة الأكثر فاعلية لتجنب هذا النوع من الهجمات.
وينصح الخبراء بعدم النقر على الروابط المشبوهة، وتجنب تحميل التطبيقات من خارج متاجر التطبيقات الرسمية، إلى جانب الحرص على تحديث أنظمة تشغيل الهواتف باستمرار، لما تحمله التحديثات من إصلاحات أمنية تسد الثغرات التقنية.
ومع التطور المتسارع في تقنيات الاختراق، يزداد التحدي أمام المستخدمين لحماية بياناتهم وأموالهم، ما يجعل الوعي الرقمي خط الدفاع الأول في مواجهة التهديدات السيبرانية المتزايدة.
مدار الساعة ـ نشر في 2026/02/11 الساعة 15:02