خطر متزايد.. اختراق هواتف أندرويد: إليك السبب الأهم وطرق بسيطة لحماية بياناتك من الهجمات السيبرانية
كشفت تقارير أمنية حديثة من كاسبرسكي عن تصاعد مقلق في الهجمات السيبرانية التي تستهدف هواتف أندرويد الذكية، مسجلة ارتفاعاً بنسبة 29% خلال النصف الأول من عام 2025 مقارنة بالفترة ذاتها من العام الماضي. هذه الزيادة الكبيرة تؤكد تفاقم خطر اختراق الهواتف المحمولة، مع تنوع التهديدات لتشمل برمجيات خبيثة وتطبيقات زائفة تستهدف بيانات المستخدمين الحساسة.
تصاعد مقلق في هجمات اختراق هواتف أندرويد
وفقاً لتقرير كاسبرسكي، شهد النصف الأول من عام 2025 زيادة كبيرة في الهجمات، حيث ارتفعت بنسبة 29% مقارنة بالنصف الأول من 2024، وبنسبة 48% مقارنة بالنصف الثاني من 2024. وقد تم رصد عدة أنواع من البرمجيات الخبيثة مثل “سبارك كات” (SparkCat) و”سبارك كيتي” (SparkKitty) و”تريادا” (Triada). بالإضافة إلى ذلك، واجه المستخدمون تهديدات نشطة أخرى، بما في ذلك تطبيقات مخصصة لمحتوى البالغين تطلق هجمات حجب الخدمة الموزعة (DDoS)، وتطبيقات شبكات افتراضية خاصة (VPN) زائفة تقوم باعتراض رموز تسجيل الدخول التي تصل عبر الرسائل النصية القصيرة (SMS).
أشكال التهديدات السيبرانية المتطورة على أجهزة أندرويد
في الربع الثاني من عام 2025، برزت تهديدات سيبرانية أكثر تعقيداً. استغل المجرمون الإلكترونيون تطبيقات مخصصة لمحتوى البالغين، وزرعوا فيها برمجيات خبيثة لشن هجمات حجب الخدمة الموزعة. هذه البرمجيات مصممة لجمع بيانات محددة من الجهاز المصاب في أوقات معينة. كما كشفت كاسبرسكي عن تطبيق VPN مزيف يستهدف اختراق حسابات المستخدمين. هذا التطبيق لا يقدم وظيفته المعلنة، بل يراقب إشعارات الهاتف لاعتراض رموز المرور ذات الاستخدام الواحد (OTP) المرسلة من تطبيقات الدردشة ومنصات التواصل الاجتماعي، ثم يقوم بإرسالها إلى المخترقين عبر بوت خاص على تيليجرام.
أبرز أنواع البرمجيات الخبيثة التي تستهدف مستخدمي أندرويد
يعاني مستخدمو الهواتف الذكية بشكل متزايد من أنواع مختلفة من التطبيقات الخبيثة. من أبرز هذه التهديدات التطبيقات المالية الوهمية الاحتيالية، وبرمجيات حصان طروادة المصرفية التي تهدف لسرقة البيانات المالية، بالإضافة إلى البرمجيات الخبيثة المثبتة مسبقاً في بعض الهواتف.
مقارنة اكتشافات برمجيات حصان طروادة المصرفية | النصف الأول 2025 مقارنة بالنصف الأول 2024 | النصف الأول 2025 مقارنة بالنصف الثاني 2024 |
زيادة عدد البرمجيات المكتشفة | أكثر من 4 أضعاف | أكثر من ضعفين |
التطبيقات المالية الوهمية تخدع المستخدمين بوعود كسب المال أو المكافآت، لكنها في الواقع تسرق بياناتهم الشخصية أو أموالهم دون دفع أي مقابل. أما برمجيات حصان طروادة المثبتة مسبقاً، مثل “تريادا” (Triada) و”دوفون” (Dwphon)، فتعد من أخطر التهديدات. تُدمج هذه البرمجيات ضمن نظام التشغيل الأساسي للهاتف أثناء التصنيع، مما يسمح لها بسرقة البيانات وتنفيذ عمليات غير مصرح بها، بل وتستمر في نشاطها الضار حتى بعد إجراء إعادة ضبط المصنع للجهاز.
تحليل الخبراء حول انتشار البرمجيات الخبيثة وتدابير جوجل
يعلق أنطون كيفا، رئيس فريق محللي البرمجيات الخبيثة لدى كاسبرسكي، على هذا الوضع قائلاً: “سجل النصف الأول من عام 2025 ارتفاعاً حاداً في هجمات البرمجيات الخبيثة على أجهزة أندرويد مقارنة بالفترة ذاتها من العام السابق”. ويشير كيفا إلى أن أساليب الهجمات تنوعت، بما في ذلك تنزيل التطبيقات من مصادر غير موثوقة خارج المتاجر الرسمية. ويثني على مبادرة جوجل الأخيرة للتحقق من هوية المطورين، والتي تشمل التطبيقات المثبتة من خارج المتاجر الرسمية، كخطوة لمكافحة انتشار البرمجيات الخبيثة عبر ملفات APK. ومع ذلك، يوضح كيفا أن هذا الإجراء ليس حلاً جذرياً، فالبرمجيات الخبيثة لا تزال تتسلل إلى متجر جوجل بلاي ومتجر تطبيقات أبل، رغم سياسات التحقق الصارمة. ويضيف أن المجرمين غالباً ما يجدون طرقاً لتجاوز هذه الإجراءات، مما يجعل من الضروري على المستخدمين الاعتماد على حلول أمنية قوية، وتنزيل التطبيقات من مصادر موثوقة فقط، وتحديث أنظمة التشغيل بانتظام لمواجهة التهديدات المتطورة.
نصائح وإجراءات أساسية لحماية هواتف أندرويد من الاختراق
لتعزيز حماية هواتف أندرويد الذكية في مواجهة التهديدات السيبرانية المتزايدة، توصي كاسبرسكي باتباع الإجراءات التالية:
- تنزيل التطبيقات حصراً من المتاجر الرسمية للهواتف الذكية، مثل متجر جوجل بلاي ومتجر أبل. يجب الانتباه إلى أن هذا لا يزيل كل المخاطر.
- حافظ على أمن أجهزتك من خلال التحقق دائماً من تقييمات التطبيقات قبل تثبيتها، واستخدام الروابط المتاحة في المواقع الرسمية للمطورين. يُنصح أيضاً بتثبيت حل أمني موثوق به، مثل Kaspersky Premium، القادر على كشف الأنشطة الخبيثة وحظر التطبيقات الاحتيالية.
- راجع دائماً أذونات التطبيقات التي تستخدمها، وكن حذراً للغاية قبل الموافقة عليها، خاصة تلك التي تطلب صلاحيات حساسة مثل إمكانية الوصول الكامل للجهاز.
- احرص على تحديث نظام التشغيل والتطبيقات المهمة فور توفر التحديثات. تثبيت الإصدارات المحدثة يمكن أن يسد الكثير من الثغرات الأمنية التي قد يستغلها المخترقون.