هل تمت قرصنة الآي فون الخاص بك؟

من الحقائق المعروفة أن ٩٨٪ من البرامج الخبيثة المصممة للهواتف المحمولة تستهدف أندرويد. ويرجع هذا الأمر إلى كون المستخدمين يستطيعون تحميل تطبيقات iOS فقط من متجر التطبيقات البشري، وتقوم أبل

من الحقائق المعروفة أن ٩٨٪ من البرامج الخبيثة المصممة للهواتف المحمولة تستهدف أندرويد. ويرجع هذا الأمر إلى كون المستخدمين يستطيعون تحميل تطبيقات iOS فقط من متجر التطبيقات البشري، وتقوم أبل بعمل مثير للإعجاب لمنع البرامج الخبيثة من اختراق متجرها. إلا أنها تركز على البرامج الخبيثة العامة، والتي تهدف إلى إصابة أي مستخدم بلا تحديد، إلا أن الموضوع يختلف لدى التجسس عليك لاستهدافك شخصياً. ولا يشترط أن تكون مجرماً كي تتعرض لهذا الاستهداف، فقد تكون ببساطة رجل أعمال أو ناشط سياسياً كي تتعرض لهذه النوعية من التجسس، وفي هذه الحالة يمكن إصابة جهاز الآي فون الخاص بك أيضاً.

وفي بعض الدول، تستطيع وكالات حكومية متخصصة ملاحقة جهاز الكمبيوتر أو الهاتف الذكي الخاص بالمشتبه لجمع البيانات ومراقبة تحركاته. ولتحقيق هذا الغرض، تستخدم الوكالات ما يدعى ب “التجسس القانوني”، حيث أن هناك شركات عالمية تقوم رسمياً بتطوير وبيع هذه النوعية من البرامج. ومن هذه الشركات القطاع الإيطالي فريق القرصنة، والذي يطور أنظمة التحكم عن بعد RCS. وقد راقبت كاسبرسكي لاب هذا البرنامج لبعض الوقت، ووجدت برنامجاً خبيثاً في ويندوز منشئ من RCS من قبل. كما كان هناك إشارات متعددة في الملفات الخبيثة تدل على وجود “أنسجة” في الهواتف الذكية، إلا أن الفرصة لم تسنح لنا لاختبارها على أرض الواقع. وفي بحث أجرته كاسبرسكي لاب مؤخراً، بالتعاون مع مورجان ماركيز بويور من سيتيزن لاب، فقد تم اكتشاف مجموعة جديدة من البرامج الخبيثة. وهذه النماذج الجديدة هي في الواقع برامج تروجان للهواتف الذكية تعمل على كل من أنظمة أندرويد و iOS.

برامج iOS الخبيثة

وقد كان الاكتشاف الجديد أثناء بحث RCS الحالي هو الوسيلة المستخدمة لإصابة أجهزة آي فون. حيث تتم إصابة جهاز الكمبيوتر الخاص بالمستخدم أولاً ببرنامج خبيث على ويندوز أو ماك. وتختلف الإصابة كل مرة، وقد تتضمن حيلاً للهندسة الاجتماعية، والاختراق، والتصيد. ويمكث البرنامج الخبيث بصمت في جهاز الكمبيوتر، وينفذ أنشطة للتجسس مثل keylogging وينتظر حتى يقوم الضحية بوصل هاتفه الذكي بالجهاز لتشغيل أي من عمليات آي تيونز. وإذا وافق مشغل التجسس على إصابة الهاتف الذكي، فإن تروجان يحاول بضمت نشر البرامج الخبيثة في آي فون المتصل، يتبعه تحميل برنامج تجسس على الهاتف. وفي هذه الحالة يقوم آي فون بالتمهيد، وهي في الواقع الإشارة الوحيدة الواضحة على سير العمليات بشكل خاطئ. ويعتبر البرنامج الخبيث ذكياً، ويستخدم وسائل قانونية متعددة للتجسس بسرية، على سبيل المثال فإنه يعمل فقط لدى وجود شبكة واي فاي المحددة من المهاجم بالقرب، أو وصل شاحن الحائط. ولا يسبب استهلاكاً أساسياً للبطارية، والذي قد ينبه الضحية.

برامج تروجان على iOS ذكية وتتجسس بسرية، فمثلاً لا تستهلك بطارية الهاتف

وتعتبر برامج تروجان موبايل RCS قادرة على تنفيذ كافة أنواع التجسس التي يمكن أن تتوقعها من هذه الوسيلة، بما يتضمن التبليغ عن الموقع، والتقاط الصور، والتجسس على الرسائل النصية، ومحادثات واتس آب وغيرها من برامج الدردشة، وسرقة أسماء المتصلين وغيرها.

وبالطبع، فهناك حدود قد تمنع المهاجمين من قرصنة أجهزة آي فون محددة، إذ يتوجب عليها أولاً أن تشغل خاصية إتاحة جيل بريك في iOS. فعلى سبيل المثال، لا يوجد جيل بريك معروف لأحدث نسخة، إلا أن النسخ السابقة قابلة للاختراق. ثانياً، يجب أن يكون الآي فون غير مقفلاً بالرمز أثناء حدوث الجيل بريك. وفي كل الأحوال، فكلا الشرطان غير نادران، وتملك مشغلات التجسس بلا شك عدداً كبيراً من جوائز iOS.

 

الضحايا

تشمل قائمة الضحايا في البحث الجديد، الذي نفذه كاسبرسكي لاب وسيتيزن لاب، ناشطين ودعاة حقوق الإنسان، إضافة إلى صحفيين وسياسيين. إلا أن الاهتمام في بعض الضحايا غير واضح، ومن الأمثلة على ذلك أستاذ التاريخ في المدرسة الثانوية في المملكة المتحدة.

Showcase geography of the hacking team #klcsd Sergey Golovanov and Morgan Marquis-Boire

A photo posted by Kaspersky Lab (@kasperskylab) on

 

وتقع معظم خوادم RCS المكتشفة في الولايات المتحدة، كازاخستان، الإكوادور، المملكة المتحدة، وكندا. وقال سيرجي جولوفانوف، الباحث الأمني المسؤول في كاسبرسكي لاب: “لا يعني ظهور هذه الخوادم في دولة محددة بأنها مستخدمة من قبل الوكالات القانونية في تلك الدولة. إلا أنه من المنطق قيام مستخدمي RCS بنشر الخوادم في المواقع التي يسيطرون عليها، حيث تقل أخطار قطع الحدود القانونية أو مصادرة الخادم.”

الحماية

لتجنب أخطار الإصابة، ينصح خبراء كاسبرسكي لاب بعدم إجراء جيل بريك للآي فون أولاً، وثانياً تحديث نظام iOS بشكل مستمر جهازك بأحدث نسخة. وإضافة إلى ذلك، تشغيل برنامج حماية أمنية على جهاز الكمبيوتر، مما يقلل أخطار الإصابة.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!