الأربعاء، 01 أكتوبر 2025

10:18 م

tru

أداة خبيثة تستهدف آيفون بعد وقف الحماية على iOS15

نظام iOS 15

نظام iOS 15

A A

كشف باحثون في شركة iProov للأمن السيبراني عن منظومة برمجية خبيثة متطورة خصصت لاستهداف أجهزة iPhone العاملة بنظام iOS 15 بعد خضوعها لعملية كسر الحماية، وتعمل المنظومة على استغلال الثغرات التي تنشأ عند تعديل النظام، ما يمنح المهاجمين قدرة واسعة على السيطرة على محتوى الجهاز والبيانات الشخصية.
الأداة لا تقتصر على مهام تجسس سطحية، بل توفر مسارات للوصول شبه الكامل إلى الجهاز، بما في ذلك قراءة الرسائل، نسخ الصور، تتبع سجلات المكالمات، كما تتيح اعتراض كلمات المرور والمعلومات البنكية المخزنة في التطبيقات، وتعمل في الخلفية بصمت، مما يصعّب اكتشافها عبر الفحص اليدوي أو برامج الحماية التقليدية.

الوصول الكامل

تحليل عينات البرمجية أظهر آليات تسمح برفع صلاحيات مؤقتة داخل بيئة iOS المعدلة، وهذه الآليات تستغل كسر الحماية لإلغاء قيود الأذونات الأصلية، وبالتالي تصبح التطبيقات المعدلة قادرة على تنفيذ تعليمات لم تكن ممكنة على أنظمة غير معدلة.
بحسب خبراء الشركة، بدأت هجمات موجهة على المستخدمين الذين يلجأون لتثبيت تطبيقات خارج المتجر الرسمي، والمهاجمون يستغلون هذا القناة لزرع مكونات تقوم بتحميل أوامر من خوادم خارجية، وتطبيق سياسات خفية لسرقة بيانات محددة أو مراقبة سلوك المستخدم.

آليات الأذونات

أحد مسارات الاستغلال يرتبط بنظام إدارة الأذونات في نسخ iOS المعدلة، حيث يمكن تجاوز قيود الوصول إلى مجلدات النظام والملفات المحمية، ما يمكّن الأداة من الوصول إلى قواعد بيانات التطبيقات، بما فيها قواعد تخزين كلمات المرور ومفاتيح الجلسات.
هذا النوع من الثغرات يسمح بجمع تسلسلي للمعلومات عبر فترات زمنية طويلة، ثم نقلها دفعة واحدة إلى خوادم المهاجمين، وهو ما يجعل رصد الحركة الشبكية وحده غير كافٍ لاكتشاف الاختراق.

أبلغ باحثو iProov عن حالات استهداف ذات طابع انتقائي، إذ صُممت حملات للاستخراج من أجهزة مستخدمين محددين، وقد تُستخدم لتجسس صناعي أو استهداف مسؤولين أو شخصيات عامة، وتؤكد الأدلة أن الأدوات تطورت لتعمل كسلاح رقمي يمكن تكييفه بحسب هدف الهجوم.

الآثار على المستخدمين مباشرة وواضحة، فخطر تسرب المعلومات البنكية يعرض الضحايا لخسائر مالية وحالات احتيال، فيما تسرب بيانات المراسلات أو الصور قد يؤدي إلى ابتزاز أو تشهير، كما قد تتأثر الهوية الرقمية للمستخدمين نتيجة استغلال مفاتيح الجلسات وسجلات الدخول.
الخطر يتصاعد عندما تُستخدم الأجهزة المخترقة كنقطة انطلاق لهجمات أخرى داخل شبكات شركات، فالهجوم على هاتف موظف مخول قد يفتح ثغرة للوصول إلى أنظمة حساسة داخل المؤسسة.

التوصيات الأمنية

توصي شركة أبل بعدم اللجوء إلى كسر الحماية، وتدعو المستخدمين للاعتماد على التحديثات الرسمية وتثبيت التطبيقات من متجر App Store، كما تحث على تفعيل ميزات الحماية المدمجة ومراجعة إعدادات الخصوصية بشكل دوري.
خبراء iProov يضيفون نصائح تقنية عملية، تشمل إعادة تثبيت النظام من مصدر رسمي عند الشك، تعطيل الوصول عن بُعد غير المصرح به، وفحص التطبيقات المثبتة يدوياً، والاعتماد على نسخ احتياطية مشفرة تخزن خارج الجهاز.

على مستوى الشركات، ينصح الباحثون بتطبيق سياسات منع استخدام أجهزة مكشوفة أو معدلة داخل بيئات العمل، وتفعيل آليات إدارة أجهزة متنقلة تحصر التطبيقات المسموح بها، كما يوصون بمسح دوري لجهاز الموظفين وتقديم تدريب توعوي يشرح مخاطر كسر الحماية وأساليب الدفاع.
في المدى القصير، تنصح فرق الاستجابة للحوادث بالتحقق من أي سلوك شبكي غير اعتيادي، فحص سجلات الوصول للتطبيقات الحيوية، ومراجعة تغييرات إعدادات الأمان بعد كل تحديث أو تثبيت غير مألوف.

تجربة ميدانية أظهرت أن بعض المستخدمين يلجأون لكسر الحماية للحصول على ميزات تبدو مغرية، لكن التكاليف الأمنية تتجاوز الفائدة، والاختيار بين التحكم المؤقت والخصوصية الدائمة يميل لصالح الالتزام بالنسخ الرسمية.
الرسالة النهائية واضحة، فكل تعديل للنظام يفتح طريقاً للمهاجمين، والتحديث والالتزام بممارسات أمنية صارمة هما خط الدفاع الأكثر فعالية أمام أدوات التجسس الحديثة.

Short URL
استطلاع رأى

هل يتراجع عدد عملاء CIB خلال الفترة المقبلة بعد زيادة أسعار رسوم التحويل والخدمات؟

  • نعم

  • لا

  • غير مهتم

search

أكثر الكلمات انتشاراً