تطبيق RedAlert المخترق

ابتكر مجرمو الإنترنت نسخة خبيثة من تطبيق RedAlert مصممة لتقليد منصة التنبيهات الطارئة الأصلية بدقة متناهية. للوهلة الأولى، يبدو التطبيق المزيف أصليًا، إذ يُحاكي تصميم ووظائف وتجربة المستخدم للخدمة الأصلية. إلا أن هذا التقليد يخفي برامج تجسس تهدف إلى اختراق الجهاز واستخراج معلومات حساسة.

الهدف الرئيسي للتطبيق المُخترق هو جمع البيانات الشخصية وبيانات الموقع الجغرافي من الضحايا دون علمهم. بمجرد تثبيته، يعمل البرنامج الخبيث بصمت ضمن واجهة التطبيق التي تبدو طبيعية، مما يسمح للنشاط الخبيث بالبقاء غير مكتشف لفترات طويلة.

حملات التصيد عبر الرسائل النصية القصيرة كطريقة التوزيع الأساسية

ينتشر هذا التطبيق الخبيث عبر هجمات التصيد الاحتيالي عبر الرسائل النصية القصيرة، والمعروفة باسم "التصيد الاحتيالي عبر الرسائل النصية". في هذه الحملات، يرسل مجرمو الإنترنت رسائل نصية خادعة تبدو وكأنها صادرة من جهات رسمية، مثل قيادة الجبهة الداخلية الإسرائيلية. وعادةً ما تحذر هذه الرسائل المستلمين من تحديث أمني عاجل وتطلب منهم تنزيل أحدث إصدار من تطبيق RedAlert.

الرابط المضمن في الرسالة لا يؤدي إلى متجر التطبيقات الرسمي، بل يوجه المستخدمين إلى تحميل ملف تثبيت خبيث. عند اتباع التعليمات وتثبيت الملف من خارج متجر جوجل بلاي الرسمي، وهي ممارسة تُعرف بالتثبيت الجانبي، يتم تثبيت نسخة التطبيق المُخترقة على الجهاز.

مظهر أصيل مصمم لتجنب الشبهات

بمجرد تشغيل التطبيق الاحتيالي، يُحاكي منصة RedAlert الأصلية بدقة. تبدو واجهة المستخدم والتصميم والوظائف العامة مطابقة تمامًا للتطبيق الأصلي. بل إنه يعرض تنبيهات حقيقية لهجمات صاروخية، مما يعزز وهم المصداقية ويمنع المستخدمين من إدراك اختراق أجهزتهم فورًا.

يتضح الفرق الرئيسي خلال عملية التشغيل الأولية. فبينما يطلب تطبيق RedAlert الأصلي الإذن بإرسال الإشعارات فقط، يطلب الإصدار الخبيث صلاحيات وصول إضافية وغير ضرورية.

يطلب التطبيق المزيف الأذونات التالية:

  • الوصول إلى قائمة جهات اتصال الجهاز
  • إذن قراءة الرسائل النصية القصيرة
  • الوصول إلى بيانات الموقع ونظام تحديد المواقع العالمي (GPS)

هذه الأذونات غير مطلوبة لإرسال تنبيهات الطوارئ. ومع ذلك، يعرضها التطبيق الخبيث على أنها ضرورية، ويشجع المستخدمين على منحها.

المراقبة الخلفية وجمع البيانات المستمر

بعد التثبيت، يبدأ التطبيق المُخترق بالعمل في الخلفية. وبدلاً من انتظار الوصول الكامل، يراقب البرنامج الخبيث باستمرار الأذونات الممنوحة. وبمجرد توفر إذن واحد على الأقل، يبدأ جمع البيانات فوراً.

يستخرج برنامج التجسس أنواعًا مختلفة من المعلومات الشخصية من الجهاز المخترق، وينقل البيانات إلى خوادم يتحكم بها المهاجمون. وقد تتضمن المعلومات التي تم جمعها ما يلي:

  • رسائل SMS وبيانات تعريف الرسائل
  • قوائم الاتصال والتفاصيل المرتبطة بها
  • بيانات الموقع عبر نظام تحديد المواقع العالمي (GPS) في الوقت الفعلي

يتم إرسال هذه المعلومات تلقائيًا إلى بنية التحكم والسيطرة عن بعد التي يتحكم بها مجرمو الإنترنت.

مخاطر الأمن والسلامة الشخصية

يُشكّل جمع البيانات الشخصية وبيانات الموقع دون إذن مخاطر أمنية جسيمة على الضحايا. وقد يُتيح الكشف عن الرسائل الخاصة وقوائم جهات الاتصال للمهاجمين تنفيذ عمليات سرقة الهوية أو شنّ هجمات هندسة اجتماعية مُستهدفة بدقة.

يمثل تتبع الموقع تهديداً أشد خطورة. فالمراقبة الآنية لتحركات الشخص قد تعرضه لخطر جسدي، لا سيما في المناطق التي تشهد نزاعات أو في حالات المراقبة المستهدفة.

يُتيح الوصول إلى الرسائل النصية القصيرة فرصةً للمهاجمين لاعتراض رموز المصادقة. ومن خلال التقاط هذه الرسائل، قد يتمكن مجرمو الإنترنت من تجاوز حماية المصادقة الثنائية والوصول غير المصرح به إلى الحسابات الإلكترونية، مما قد يؤدي إلى الاستيلاء على الحسابات وإلحاق أضرار مالية أو شخصية إضافية.

التقييم النهائي: تهديد برامج التجسس المتخفي في صورة أداة أمان

يُظهر تطبيق RedAlert المُخترق كيف يستغلّ المُهاجمون خدمات الطوارئ الموثوقة لخداع المستخدمين واختراق أجهزتهم. فمن خلال انتحال صفة تطبيق شرعي ونشره عبر حملات تصيّد رسائل نصية مُقنعة، يستطيع المُهاجمون الوصول إلى بيانات شخصية حساسة دون إثارة الشكوك فورًا.

ينبغي على الأفراد الذين يشتبهون في تثبيت هذه النسخة الخبيثة إزالة التطبيق فوراً ومراجعة أذونات الجهاز والبرامج المثبتة للتأكد من عدم وجود وصول غير مصرح به.

الشائع

الأكثر مشاهدة

جار التحميل...