تهديد سيبراني جديد يضرب أجهزة أندرويد عالمياً

  • تاريخ النشر: منذ 12 ساعة زمن القراءة: دقيقتين قراءة

أداة Albiriox: برمجية خبيثة تمنح القراصنة سيطرة كاملة على جهازك الأندرويد

مقالات ذات صلة
تهديدات سيبرانية خطيرة تستهدف أنظمة أندرويد وويندوز
الكشف عن تهديد سيبراني غير مسبوق
تهديد سيبراني جديد يستهدف مستخدمي قوقل كروم

تشهد الساحة الرقمية تصاعداً كبيراً في المخاوف المتعلقة بالأمن السيبراني، بعد ظهور برمجية خبيثة جديدة تستهدف مستخدمي نظام أندرويد على نطاق عالمي، وسط تحذيرات من خبراء الأمن بأن قدراتها قد تشعل موجة اختراقات غير مسبوقة.

أداة Albiriox: برمجية خبيثة تمنح القراصنة سيطرة كاملة على جهازك الأندرويد

وبحسب ما ذكرته تقارير تقنية، فإن البرمجية المعروفة باسم Albiriox قد برزت لأول مرة بصيغة تجريبية في سبتمبر 2025، قبل أن يتم طرحها للبيع العلني خلال أكتوبر من العام نفسه، لتتحول خلال وقت قصير إلى أداة مفضلة لدى مجموعات القرصنة، بفضل ميزاتها المتقدمة وسهولة الحصول عليها.

وتستهدف البرمجية ما يزيد عن 400 تطبيق مصرفي وتطبيق للعملات الرقمية، عبر استغلال خصائص إمكانية الوصول في أندرويد، وهي خاصية صممت لمساعدة المستخدمين ذوي الاحتياجات الخاصة، إلا أن القراصنة استغلّوها في تنفيذ هجمات دقيقة يصعب كشفها.

وقالت التقارير إن الأخطر من ذلك هو أن البرمجية تطرح كنموذج خدمات برمجيات خبيثة مقابل اشتراك شهري، بحيث يمكن لأي مجرم إلكتروني استئجارها مقابل 650 دولاراً شهرياً فقط، دون الحاجة لامتلاك خبرة تقنية كبيرة.

وهذا النموذج التجاري قد ساهم في انتشارها السريع، حيث أصبح بإمكان عدد أكبر من المهاجمين الحصول عليها بسهولة، وتشغيل عمليات اختراق واسعة على مستوى عالمي.

وأوضحت التقارير أن حملات الاختراق تعتمد على وسائل تضليل اجتماعية لاستدراج الضحايا، مثل إرسال رسائل نصية احتيالية وروابط مشابهة لمتاجر التطبيقات الرسمية.

وقد تم تسجيل حادثة في النمسا، حيث وقع عدد من المستخدمين فريسة لتطبيق مزيف يحمل اسم سلسلة Penny Market، والذي بدا وكأنه من متجر غوغل بلاي، لكنه كان في الواقع نسخة خبيثة قادرة على السيطرة على الجهاز بالكامل بمجرد تثبيته.

وأفادت التقارير أن أداة Albiriox تتميز بمجموعة من القدرات التي تجعلها واحدة من أخطر تهديدات أندرويد حتى الآن، من بينها:

  • تحكم كامل عن بعد عبر بروتوكول VNC، بما يسمح للمهاجم باستخدام الجهاز وكأنه بين يديه مباشرة.
  • إجراء عمليات بنكية ومعاملات مالية داخل التطبيقات، مثل: فتح حسابات، تنفيذ تحويلات، وحتى الموافقة عليها من جلسة الضحية.
  • عرض شاشة سوداء وهمية لإخفاء نشاط القراصنة أثناء الاختراق، ومنع المستخدم من ملاحظة ما يجري.
  • التحكم في اللمس والتنقل وقراءة الشاشة، واستغلال ميزات Accessibility لتجاوز الحماية وتنفيذ الأوامر مباشرة.

ونصحت بتجنب تثبيت التطبيقات من مصادر غير موثوقة، والتأكد من الروابط قبل النقر عليها، وتفعيل أنظمة الحماية وتحديث الهاتف بشكل مستمر، خاصة أن مثل هذه البرمجيات الخبيثة قادرة على اختراق الحسابات المالية وسرقة البيانات الحساسة في وقت قصير.