تكنولوجيا

حصان طروادة “تريادا” يتسلل إلى هواتف أندرويد مزيفة عبر سلسلة التوريد

كتب: أحمد المصري

في كشفٍ أمني مثير للقلق، أعلنت شركة كاسبرسكي عن رصد نسخة جديدة ومتطورة من برمجية حصان طروادة الشهيرة “تريادا”، والتي تُثبَّت مُسبقًا في هواتف أندرويد مزيفة تُباع عبر قنوات غير رسمية. تكمن خطورة هذه النسخة في قدرتها على التغلغل في البرامج الثابتة (Firmware) لنظام أندرويد، ما يمنح المُهاجمين سيطرةً كاملةً وغير مرئية على الأجهزة المُصابة. وقد طالت هذه البرمجية الخبيثة أكثر من 2600 مستخدم حول العالم.

كيف تعمل “تريادا”؟

تختلف آلية عمل “تريادا” عن البرمجيات الخبيثة التقليدية التي تعتمد على التطبيقات الضارة. فهي مُدمجةٌ مباشرةً في إطار عمل نظام التشغيل، ما يُمكّنها من الوصول إلى جميع العمليات النشطة والتحكم بها. يُتيح هذا الاختراق العميق للمُهاجمين تنفيذ أنشطة خبيثة مُتعددة.

قدرات “تريادا” الخبيثة

  • سرقة حسابات التواصل: الاستيلاء على حسابات فيسبوك، تيليجرام، تيك توك، وإنستاجرام.
  • التلاعب بالرسائل: إرسال وحذف رسائل في تطبيقات مثل واتساب وتيليجرام دون علم المستخدم.
  • احتيال العملات الرقمية: استبدال عناوين محافظ العملات الرقمية بعناوين يسيطر عليها المُهاجمون.
  • توجيه المكالمات: إعادة توجيه المكالمات وانتحال هوية المُتصل.
  • مراقبة المتصفح: تتبع نشاط التصفّح وحقن روابط ضارة.
  • التحكم بالرسائل النصية: اعتراض وإرسال وحذف الرسائل النصية.
  • تفعيل خدمات مدفوعة: الاشتراك في خدمات مدفوعة عبر الرسائل النصية سرًا.
  • تنزيل برمجيات خبيثة: تنزيل وتثبيت برمجيات خبيثة إضافية.
  • التحايل على مكافحة الاحتيال: حظر الاتصالات التي تُستخدم للتحقق من شرعية العمليات.

يُعلّق ديمتري كالينين، محلل البرمجيات الخبيثة في كاسبرسكي، قائلاً: “أصبحت تريادا من أخطر التهديدات التي تستهدف أندرويد. يتسلل هذا الإصدار الجديد إلى مستوى البرامج الثابتة قبل وصول الجهاز إلى المستخدم، ما يُشير إلى اختراق خطير في سلسلة التوريد. وقد تمكن المُهاجمون من تحويل ما يقارب 270 ألف دولار من العملات الرقمية المسروقة، والقيمة الإجمالية قد تكون أعلى بكثير.”

تاريخ تريادا

أطلقت كاسبرسكي اسم (Backdoor.AndroidOS.Triada.z) على هذه النسخة. ظهرت تريادا لأول مرة عام 2016، وشهدت تطورًا مُستمرًا. استغلت الإصدارات السابقة صلاحيات النظام لتنفيذ عمليات احتيال وسرقة بيانات وتطوير آليات لتجنب الاكتشاف. وتُمثّل هذه الحملة تصعيدًا مُقلقًا، حيث استغل المُهاجمون ثغرات في سلسلة التوريد لتثبيت البرمجية الخبيثة مُسبقًا.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى