قاعدة بيانات التهديد البرامج الضارة للأجهزة المحمولة برنامج التجسس على الهواتف المحمولة ZeroDayRAT

برنامج التجسس على الهواتف المحمولة ZeroDayRAT

كشف باحثو الأمن السيبراني عن منصة تجسس متطورة للهواتف المحمولة تُعرف باسم ZeroDayRAT، ويتم الترويج لها حاليًا على تطبيق تيليجرام كحل شامل لاستخراج البيانات الحساسة وإجراء مراقبة فورية على أجهزة أندرويد وiOS. وعلى الرغم من تسويقها كحزمة تجسس جاهزة للاستخدام، إلا أن هذه المنصة تتجاوز بكثير مجرد جمع البيانات الأساسية، لتشمل المراقبة النشطة والاستغلال المالي المباشر.

يُدير المشغل قنوات مخصصة على تطبيق تيليجرام للمبيعات، ودعم العملاء، والتحديثات المستمرة، مما يتيح للمشترين الوصول المركزي إلى منظومة برامج تجسس متكاملة. يُسهّل نموذج التوزيع المُبسّط هذا بشكل كبير دخول مجرمي الإنترنت الباحثين عن إمكانيات مراقبة متقدمة.

توافق واسع مع الأجهزة ونشر مرن

يدعم برنامج ZeroDayRAT أنظمة أندرويد من الإصدار 5 إلى 16 وأنظمة iOS حتى الإصدار 26، مما يضمن تغطية واسعة للأجهزة. ويُعتقد أن هذا البرنامج الخبيث ينتشر بشكل أساسي عبر حملات الهندسة الاجتماعية ومتاجر التطبيقات الاحتيالية المصممة لخداع المستخدمين وحملهم على تثبيت تطبيقات ضارة.

يحصل المشترون على أداة لإنشاء برامج خبيثة تُنتج ملفات تنفيذية خبيثة مُخصصة. تُدار هذه الملفات التنفيذية عبر لوحة تحكم عبر الإنترنت يمكن للمشغلين نشرها على خوادمهم الخاصة، مما يمنحهم تحكمًا إداريًا كاملاً في الأجهزة المصابة.

ذكاء شامل للأجهزة وتتبع الموقع

بمجرد تثبيته، يوفر برنامج ZeroDayRAT للمشغلين رؤية شاملة للجهاز المخترق. فمن خلال لوحة تحكم ذاتية الاستضافة، يستطيع المهاجمون الوصول إلى معلومات تفصيلية مثل طراز الجهاز، وإصدار نظام التشغيل، وحالة البطارية، وبيانات شريحة SIM، ومعلومات شركة الاتصالات، واستخدام التطبيقات، ومحتوى الإشعارات، ومعاينات لأحدث رسائل SMS. تُمكّن هذه المعلومات الجهات الخبيثة من بناء ملفات تعريف مفصلة للضحايا، بما في ذلك أنماط الاتصال والتطبيقات المستخدمة بكثرة.

كما تقوم المنصة بتسجيل إحداثيات نظام تحديد المواقع العالمي (GPS) مباشرةً ورسمها على خرائط جوجل، بالإضافة إلى الاحتفاظ بسجل تاريخي لتحركات الضحية. هذا التتبع المستمر للموقع الجغرافي يحوّل الجهاز المصاب فعلياً إلى أداة مراقبة متواصلة.

تعداد الحسابات والكشف عن بيانات الاعتماد

ومن الميزات المثيرة للقلق بشكل خاص لوحة "الحسابات"، التي تعرض قائمة بجميع الحسابات المسجلة على الجهاز المصاب. ويشمل ذلك خدمات شائعة الاستخدام مثل:

  • جوجل، واتساب، إنستجرام، فيسبوك، تيليجرام
  • أمازون، فليبكارت، فون بي، بايتيم، وسبوتيفاي

كما يتم الكشف عن أسماء المستخدمين أو عناوين البريد الإلكتروني المرتبطة، مما يتيح جمع بيانات الاعتماد، وتحديد الهوية، ومحاولات الاستيلاء المحتملة على الحساب.

تجاوز المراقبة المتقدمة والمصادقة الثنائية

يشتمل برنامج ZeroDayRAT على مجموعة من قدرات المراقبة والتنصت التجسسية. وتشمل هذه القدرات ما يلي:

  • تسجيل ضغطات المفاتيح لالتقاط بيانات الاعتماد والاتصالات الخاصة
  • استخراج رسائل SMS، بما في ذلك كلمات المرور لمرة واحدة (OTPs) المستخدمة لتجاوز المصادقة الثنائية
  • بث مباشر من الكاميرا وتفعيل الميكروفون للمراقبة الصوتية والمرئية المباشرة

تُمكّن هذه الميزات الخصوم من إجراء مراقبة تفاعلية مباشرة، وتحويل الأجهزة المخترقة إلى أصول لجمع المعلومات الاستخباراتية عن بعد.

وحدات متكاملة لسرقة العملات المشفرة والخدمات المصرفية

إلى جانب المراقبة، يدمج هذا البرنامج الخبيث آليات لسرقة الأموال. إذ يقوم مكون لسرقة العملات الرقمية بفحص تطبيقات المحافظ الإلكترونية مثل MetaMask وTrust Wallet وBinance وCoinbase. وعندما ينسخ الضحية عنوان محفظة إلى الحافظة، يستبدله البرنامج الخبيث بعنوان يتحكم به المهاجم، مُعيدًا توجيه المعاملات دون علم المستخدم.

تستهدف وحدة سرقة البيانات المصرفية المتخصصة خدمات الدفع الرقمي، بما في ذلك Apple Pay وGoogle Pay وPayPal وPhonePe. وتستفيد PhonePe من واجهة المدفوعات الموحدة (UPI) في الهند، وهي بروتوكول مصمم لتسهيل المعاملات بين البنوك وبين الأفراد والتجار، مما يجعلها هدفًا جذابًا للجهات الفاعلة ذات الدوافع المالية.

التهديدات المتطورة للتجسس عبر الأجهزة المحمولة

يمثل ZeroDayRAT إطار عمل متكامل لاختراق الأجهزة المحمولة، حيث أصبحت القدرات التي كانت تتطلب سابقًا موارد دول أو تطوير ثغرات أمنية مخصصة متاحة تجاريًا عبر تطبيق تيليجرام. يستطيع مشغل واحد الوصول عبر المتصفح إلى بيانات موقع الضحية، واتصالاته، وحساباته المالية، وبث الكاميرا، ومدخلات الميكروفون، وضغطات المفاتيح.

يتماشى هذا البرنامج الخبيث مع اتجاه أوسع في التهديدات التي تستهدف الهواتف المحمولة، والتي تستغل حملات التصيد الاحتيالي والتسلل إلى متاجر التطبيقات الرسمية. وقد حدد المهاجمون مرارًا وتكرارًا طرقًا للتحايل على إجراءات الحماية التي تطبقها شركتا آبل وجوجل، وغالبًا ما يتلاعبون بالمستخدمين لحملهم على تثبيت تطبيقات خبيثة.

في أجهزة iOS، تستغل الحملات الخبيثة في كثير من الأحيان آليات توفير التطبيقات المؤسسية التي تسمح للمؤسسات بتوزيع التطبيقات خارج متجر التطبيقات الرسمي. ومن خلال تسويق حزم برامج التجسس التي تجمع بين ميزات المراقبة والسرقة المالية، يواصل المهاجمون الإلكترونيون تقليص الحواجز التقنية أمام المجرمين الأقل خبرة، مع تعزيز تعقيد واستمرارية الهجمات التي تستهدف الأجهزة المحمولة.

يؤكد برنامج ZeroDayRAT على حقيقة بالغة الأهمية: لم تعد قدرات المراقبة المتنقلة المتقدمة والاستغلال المالي مقتصرة على جماعات التهديد النخبوية، بل أصبحت متاحة بشكل متزايد داخل عالم الجريمة الإلكترونية السفلي.

الشائع

الأكثر مشاهدة

جار التحميل...