×

برمجية “Morpheus” التجسسية تتسلل عبر تطبيقات أندرويد المزيفة لاستهداف المستخدمين

برمجية “Morpheus” التجسسية تتسلل عبر تطبيقات أندرويد المزيفة لاستهداف المستخدمين



2026-04-24_17-55-03 برمجية “Morpheus” التجسسية تتسلل عبر تطبيقات أندرويد المزيفة لاستهداف المستخدمين

تطبيقات أندرويد

في واحدة من أخطر قضايا الأمن السيبراني الحديثة، كشف تقرير متخصص عن حملة تجسس رقمية متقدمة تستهدف مستخدمي أندرويد عبر تطبيقات وهمية تُستخدم كواجهة لخداع الضحايا وتثبيت برمجيات مراقبة دون علمهم. القضية تسلط الضوء على تصاعد غير مسبوق في سوق “برمجيات التجسس الحكومية” واعتمادها على أساليب تضليل متقنة.

خلفية القضية: من يقف وراء الهجوم؟

أفادت منظمة Osservatorio Nessuno بأن برنامج التجسس المكتشف — والذي أُطلق عليه اسم Morpheus — مرتبط ببنية تحتية تعود إلى شركة IPS الإيطالية، وهي جهة تعمل منذ عقود في مجال تقنيات “الاعتراض القانوني” المستخدمة من قبل الحكومات. ورغم عدم صدور تعليق رسمي من الشركة، إلا أن الأدلة التقنية (مثل عناوين IP وأجزاء من الشيفرة البرمجية) تشير بوضوح إلى هذا الارتباط.

آلية الاختراق: هندسة اجتماعية بغطاء رسمي

بعكس الهجمات المتطورة التي تستغل ثغرات خفية، تعتمد هذه الحملة على سيناريو خداعي متكامل:

  • تعطيل متعمد للاتصال: يتم إيقاف بيانات الهاتف بالتعاون مع مزود الخدمة.
  • رسالة رسمية مزيفة: يتلقى المستخدم SMS يطلب تثبيت “تحديث للنظام”.
  • تطبيق مزيف: يبدو كتحديث شرعي للنظام أو أداة إصلاح.
  • اختراق كامل: بمجرد التثبيت، يحصل البرنامج على صلاحيات عميقة عبر ميزات Accessibility.

قدرات التجسس: سيطرة شبه كاملة على الجهاز

البرمجية Morpheus ليست مجرد أداة مراقبة تقليدية، بل منصة تجسس متكاملة قادرة على:

  1. قراءة كل ما يظهر على الشاشة.
  2. الوصول إلى الرسائل والمكالمات والملفات.
  3. التحكم في التطبيقات والتفاعل معها.
  4. انتحال واجهات تطبيقات حساسة مثل WhatsApp لسرقة الحسابات.

ومن أخطر السيناريوهات التي وثّقها الباحثون:

  • عرض شاشة تحديث وهمية.
  • طلب توثيق بيومتري (بصمة/وجه).
  • استخدام هذه الخطوة لإضافة جهاز جديد إلى حساب واتساب والسيطرة عليه بالكامل.
2026-04-24_17-52-24-476x1024 برمجية “Morpheus” التجسسية تتسلل عبر تطبيقات أندرويد المزيفة لاستهداف المستخدمين

تطبيقات أندرويد المزيفة

مقارنة تقنية: أين يقف Morpheus؟

رغم خطورته، يُصنّف هذا البرنامج كـ “منخفض التكلفة” مقارنة بأدوات شركات مثل:

  1. NSO Group (مطورة Pegasus)
  2. Paragon Solutions

حيث تعتمد تلك الشركات على هجمات “Zero-click” التي لا تتطلب أي تفاعل من المستخدم، بينما يعتمد Morpheus على خداع المستخدم، وهو أسلوب أبسط لكنه فعال للغاية.

هل توجد قائمة بالتطبيقات المصابة؟

لا توجد حتى الآن قائمة رسمية أو علنية بأسماء التطبيقات المزيفة المستخدمة في هذه الحملة.

وذلك لعدة أسباب:

  1. التطبيقات تُنشأ بشكل مخصص لكل هدف أو حملة.
  2. غالبًا لا تُنشر على متجر Google Play بل يتم توزيعها عبر روابط مباشرة.
  3. يتم تغيير أسمائها وشكلها باستمرار لتجنب الاكتشاف.

لكن وفق التحليل، هذه التطبيقات غالبًا تأتي بأسماء مثل:

  • “System Update”
  • “Network Fix”
  • “Security Patch”
  • أو تطبيقات تحمل طابعًا رسميًا يشبه تحديثات النظام.

مؤشرات يجب الانتباه لها

حتى بدون قائمة رسمية، يمكن اكتشاف الخطر عبر هذه العلامات:

  1. طلب تثبيت تطبيق من رابط خارج المتجر.
  2. رسالة SMS تدّعي أنها من شركة الاتصالات.
  3. طلب صلاحيات “إمكانية الوصول” (Accessibility) دون سبب واضح.
  4. ظهور واجهات تحديث غير مألوفة.

أبعاد أوسع: صناعة تجسس تنمو في الظل

التقرير يشير إلى أن الطلب على أدوات المراقبة من قبل الحكومات وأجهزة الأمن في ازدياد، ما أدى إلى ظهور شركات عديدة — خاصة في Italy — بعد انهيار شركة Hacking Team.

بعض هذه الهجمات يُعتقد أنه مرتبط بنشطاء سياسيين، ما يثير تساؤلات حول الخصوصية وحقوق الإنسان.

الخلاصة: قضية Morpheus تكشف واقعًا مقلقًا: لم يعد الاختراق يعتمد فقط على ثغرات تقنية معقدة، بل على استغلال ثقة المستخدم. ومع غياب قوائم واضحة للتطبيقات الضارة، يصبح الوعي الرقمي والحذر هما خط الدفاع الأول.

اقرأ أيضًا: هل أصبح هاتفك بطيئًا ؟ إليك 3 إعدادات مخفية في هواتف جالكسي ستغيّر كل شيء  

المصدر





Source link

إرسال التعليق

ربما فاتك

Ads Blocker Image Powered by Code Help Pro

يُرجى السماح بعرض الإعلانات على موقعنا الإلكتروني.

يبدو أنك تستخدم أداة لحظر الإعلانات. نحن نعتمد على الإعلانات كمصدر تمويل لموقعنا الإلكتروني.