-

خطر التطبيقات الخبيثة: احذر من IRecorder!

خطر التطبيقات الخبيثة: احذر من IRecorder!
(اخر تعديل 2024-09-16 11:46:12 )

تطبيقات خبيثة تهدد خصوصيتك: قصة IRecorder

في عالم التكنولوجيا الحديث، حيث يعتمد الكثيرون على تطبيقات الهواتف الذكية لأداء مهامهم اليومية، يظهر خطر جديد يهدد خصوصية المستخدمين. كان هناك تطبيق يحمل اسم IRecorder، الذي تم الإعلان عنه في متجر جوجل بلاي، لكنه في الواقع كان يعمل كأداة لجمع البيانات بشكل غير قانوني منذ عام 2021.

ما هو IRecorder؟

إيحاءً من اسمه، يُفترض أن يقوم تطبيق IRecorder بتسجيل الشاشة، ولكن الحقيقة كانت أكثر خطورة مما كان متوقعًا. وفقًا لبحث أجرته شركة ESET المتخصصة في الأمن السيبراني، تم تحميل هذا التطبيق ما يقارب 50,000 مرة، ولكن لم يكن المستخدمون على دراية بأنه قد تم اختراق بياناتهم.

كيف حدث ذلك؟

يبدو أن الشيفرة الخبيثة قد أُضيفت إلى نسخة التطبيق خلال أحد التحديثات. وقد أظهر التحليل أن التطبيق لم يعد آمنًا بعد هذا التحديث، مما جعل من السهل على القراصنة سرقة الملفات الصوتية والفيديوهات المخزنة على أجهزة المستخدمين.

الكود الخبيث: ما هو؟

الكود المستخدم في IRecorder هو نسخة معدلة من AhMyth Android RAT، وهو نوع من البرمجيات الخبيثة التي تُستخدم للوصول عن بُعد إلى الأجهزة. رغم عدم وجود هذا الكود في تطبيقات أخرى على متجر جوجل بلاي، إلا أنه ليس الأول من نوعه الذي يتمكن من اختراق المتجر الرسمي.

كيف يعمل الكود الخبيث؟

بالإضافة إلى وظيفته الأساسية في تسجيل الشاشة، قام البرنامج الخبيث بتسجيل الصوت المحيط من ميكروفون الجهاز، ثم أرسل تلك البيانات إلى خوادم المهاجمين. كما تمكن التطبيق من إرسال ملفات متنوعة، مثل صفحات الويب المحفوظة، والملفات المضغوطة، والمستندات، مما يزيد من حجم التهديد.
رحلة لاكشمي 4 الحلقة 12

الإزالة والتبعات

بعد التحذير من ESET، تمت إزالة التطبيق من متجر جوجل بلاي، لكن الغموض لا يزال يحيط بالجهة المسؤولة عن هذه البرمجية الخبيثة.

تطبيقات خبيثة أخرى: دراسة حالة

لم يكن IRecorder هو التطبيق الوحيد الذي تم الكشف عنه مؤخرًا. فقد وجد باحثون من شركة Cyfirma أن تطبيقات nSure Chat وiKHfaa VPN على متجر جوجل بلاي كانت تستخدم أيضًا في جمع المعلومات من الأجهزة المستهدفة.

من هم المهاجمون؟

تم ربط هذه التطبيقات بمجموعة قرصنة مقرها الهند تُعرف باسم "DoNot"، والتي قد تكون قد أعدت الأجهزة لشن هجمات برمجيات خبيثة أكثر خطورة. وبحسب التقرير، فإن هذه التطبيقات تطلب أذونات للوصول إلى جهات الاتصال وبيانات الموقع، مما يُسهل على المهاجمين جمع البيانات الحساسة.

تغير أساليب الهجمات

تشير الأبحاث إلى أن المهاجمين بدأوا في الابتعاد عن هجمات التصيد عبر البريد الإلكتروني، وانتقلوا نحو استخدام رسائل مستهدفة عبر منصات مثل Telegram وWhatsApp لخداع المستخدمين وتحفيزهم على تحميل تطبيقات مشبوهة.