Logo
نصلك بمستقبل التكنولوجيا

اشترك الآن

لآخر التحديثات

آخر الأخبار

اختراق سلسلة التوريد: كيف تسلل “تريادا” إلى هواتف أندرويد المزيفة؟

منذ شهر واحد
سوالف تك

img

في عالم التقنية الحديثة، حيث تلعب الهواتف الذكية دورًا رئيسيًا في حياتنا اليومية، ظهر تهديد خبيث يهدد أمن ملايين المستخدمين حول العالم. كان هذا التهديد، الذي أطلق عليه اسم “تريادا”، في البداية مجرد برمجية حصان طروادة شائعة، لكن سرعان ما تطورت لتصبح واحدة من أخطر البرمجيات الخبيثة التي استهدفت هواتف أندرويد. الأمر الأكثر إثارة للقلق هو الطريقة التي تم بها تثبيت هذه البرمجية الخبيثة بشكل غير مرئي في هواتف أندرويد المزيفة التي تم بيعها عبر قنوات غير قانونية.

البداية المخفية لبرمجية “تريادا”
في مكان ما في ظلال الإنترنت، كانت شركة كاسبرسكي، الرائدة في مجال الأمن السيبراني، تراقب عن كثب هذا الخطر المتصاعد. في إحدى الأيام، جاء اكتشاف غير متوقع: نسخة جديدة من “تريادا” كانت تتسلل إلى الهواتف الذكية عبر البرامج الثابتة (Firmware)، وهو المستوى العميق في نظام التشغيل الذي يتحكم في كيفية عمل الهاتف. كانت هذه البرمجية تنتقل إلى الجهاز قبل حتى أن يصل الهاتف إلى يد المستخدم، مما جعلها تظل مختبئة بعناية، دون أن يشعر بها الضحية.

كيف تسلل “تريادا” إلى النظام؟
هذه النسخة الجديدة من “تريادا” لم تكن مجرد برمجية خبيثة تقليدية. بدلاً من أن تُدرج عبر تطبيقات ضارة، كانت تتغلغل في الجهاز مباشرة عبر نظام التشغيل نفسه. هذا الاختراق العميق مكن المهاجمين من الوصول الكامل إلى الجهاز، حيث أصبحوا قادرين على التحكم فيه كما لو كان جهازهم الخاص. بفضل هذا العمق الكبير، كانت البرمجية قادرة على القيام بعدد من الأنشطة الخبيثة، مثل:

  1. سرقة الحسابات الاجتماعية: كان بإمكان “تريادا” التقاط بيانات الدخول لمختلف الحسابات على منصات مثل فيسبوك وتيليجرام وإنستاجرام، لتفتح للمهاجمين بابًا واسعًا من الاحتيال الرقمي.
  2. التلاعب بالرسائل: استخدمت البرمجية القدرة على إرسال رسائل خبيثة عبر تطبيقات المحادثة الشهيرة مثل واتساب وتيليجرام، بل وكان بإمكانها حذف الرسائل دون أن يشعر المستخدم.
  3. استهداف العملات المشفرة: بطريقة مرعبة، كانت “تريادا” تحل محل عناوين المحافظ الرقمية أثناء النسخ واللصق، مما يجعل الأموال تنتقل إلى حسابات المهاجمين.
  4. توجيه المكالمات الهاتفية: عبر انتحال هوية المتصل، تمكن المهاجمون من إعادة توجيه المكالمات الهاتفية، مما يفتح بابًا لعمليات احتيال معقدة.
  5. مراقبة نشاط المتصفح: تتبع نشاط المستخدم على الإنترنت، وحقن روابط ضارة أو صفحات تصيد لسرقة المعلومات.

التلاعب بالرسائل النصية: تمكنت “تريادا” من اعتراض الرسائل النصية المرسلة واستبدالها بأخرى ضارة أو مدفوعة، مما يؤدي إلى استنزاف رصيد المستخدم.

العملية الخبيثة عبر سلسلة التوريد
لكن القصة لا تنتهي هنا. فقد كشفت التحقيقات أن هذه البرمجية الخبيثة كانت تتسلل إلى الهواتف الذكية قبل أن تصل إلى أيدي المستهلكين. بمعنى آخر، كان المهاجمون يستغلون ثغرات في سلسلة التوريد الخاصة بتصنيع الهواتف المزيفة، ويثبتون “تريادا” في البرامج الثابتة للأجهزة. ومن ثم، يتم بيع هذه الهواتف عبر قنوات غير مرخصة، مما يجعل المستخدمين عرضة لتهديدات غير مرئية. يعتقد الخبراء أن أكثر من 2,600 جهاز حول العالم قد تأثرت حتى الآن، ومع ذلك، تشير التقديرات إلى أن الحجم الفعلي للعمليات الاحتيالية قد يكون أكبر بكثير.

تطور “تريادا” وظهورها لأول مرة
تعود بداية “تريادا” إلى عام 2016، حيث ظهرت لأول مرة كبرمجية خبيثة بسيطة نسبيًا، كانت تسرق الرموز المخصصة للمصادقة الثنائية عبر الرسائل النصية. منذ ذلك الحين، تطورت هذه البرمجية بشكل متسارع. وقد تمكن المهاجمون من تطوير تقنيات جديدة تتيح لهم تجنب اكتشاف البرمجية من قبل برامج مكافحة الفيروسات، مما جعل “تريادا” أكثر خطورة من أي وقت مضى.

من الواضح أن برمجية “تريادا” قد وصلت إلى مستويات جديدة من التعقيد والقدرة على التسلل إلى النظام بشكل عميق. بفضل هذه البرمجية، أصبح أمن الهواتف الذكية مهددًا بشكل جاد، ويحتاج المستخدمون إلى أن يكونوا أكثر حذرًا من أي وقت مضى. قبل شراء هاتف ذكي من أي مصدر، يجب على المستخدمين التأكد من أن الهاتف ليس مزيفًا، وأنه تم تصنيعه وتوزيعه عبر قنوات موثوقة.

كما يجب أن يكون الجميع على دراية بأحدث التهديدات الأمنية التي قد تؤثر على أجهزتهم، خاصة في ظل تطور التقنيات الخبيثة، مثل “تريادا”. فقط من خلال الحفاظ على مستوى عالٍ من الوعي والحرص يمكن للمستخدمين حماية أنفسهم من هذه الهجمات الخطيرة التي تسعى للتسلل إلى حياتهم الرقمية.



آخر الأخبار
img
Spotify تطلق مجموعة تحديثات موسعة لتحسين تجربة المستخدم المدفوع: تفاصيل كاملة
منذ يوم واحد
سوالف تك
img
NVIDIA و MediaTek: شراكة جديدة في معالجات ARM لأجهزة الكمبيوتر المكتبية والمحمولة
منذ يوم واحد
سوالف تك
img
GTA 6 – عرض دعائي جديد، تفاصيل أعمق، وتأجيل الإطلاق حتى 2026
منذ يوم واحد
سوالف تك
img
“تسلا” تصطدم بعقبات قانونية في طريقها لإطلاق خدمة Robotaxi المنتظرة
منذ يوم واحد
سوالف تك
img
سامسونج تُعلن عن حدثها المرتقب: الكشف الرسمي عن Galaxy S25 Edge يوم 12 مايو
منذ يوم واحد
سوالف تك
img
أمازون تكشف عن “Vulcan”: أول روبوت في مستودعاتها يشعر بما يلمسه
منذ يوم واحد
سوالف تك
img
آبل تقترب من إطلاق نظارات ذكية بشريحة مطورة خصيصًا لمنافسة ميتا
منذ يوم واحد
سوالف تك
img
هواوي تستعد لكشف أول حاسوب يعمل بنظام HarmonyOS: خطوة جريئة نحو الاستقلال التقني الصيني
منذ يوم واحد
سوالف تك
img
هل تفهمنا نماذج اللغة الكبيرة فعلاً؟ الحقيقة وراء ذكاء ChatGPT وأمثاله
منذ يوم واحد
سوالف تك
img
كاسبرسكي: مجموعات برمجيات الفدية تواصل هجماتها الموجهة 
منذ يوم واحد
سوالف تك
img
سيبكس تتعاون مع الاتحاد الدولي لشهادات أمن نظم المعلومات (ISC2)
منذ يوم واحد
سوالف تك
img
«آب نوكس» تطلق منصة «ستورنوكس» لتعزيز أمن تطبيقات الهواتف بعد مرحلة الإطلاق
منذ يوم واحد
سوالف تك
img
إطلاق معرض «أخيما ميدل إيست» في الرياض في 2026 لتعزيز الابتكار الصناعي في المنطقة
منذ يوم واحد
سوالف تك
img
تقرير Help AG يحدّد الذكاء الاصطناعي وتكنولوجيا الكم والمرونة بصفتها مجالات أساسية جديدة للأمن السيبراني في دول مجلس التعاون الخليجي
منذ يوم واحد
سوالف تك
img
 تراجع عمليات البحث على جوجل داخل سفاري لأول مرة منذ 22 عامًا 
منذ يومين
سوالف تك
النشرة الإلكترونية

ابقى على اطلاع بآخر التحديثات في المواضيع التي تهمك

EmailIcon
2025 @ حقوق الملكية محفوظة لسوالف تِك
SawaliftechLogo