هجوم خبيث علي هواتف أندرويد ويتنكر في شكل تطبيقات “واتساب” و“تيك توك”
في تطور جديد يُثير قلق مستخدمي الهواتف الذكية حول العالم، كشف تقرير تقني حديث عن هجوم سيبراني واسع النطاق يستهدف هواتف أندرويد عبر برمجية خبيثة متقدمة تُعرف باسم “كلاي رات” (ClayRat)، وهي من أخطر البرمجيات التي ظهرت خلال العام الجاري.
تتميّز هذه البرمجية بقدرتها على التنكر في شكل تطبيقات شائعة الاستخدام مثل “واتساب” و“تيك توك” و“يوتيوب” وحتى تطبيق “صور غوغل”، مما يجعل من الصعب على المستخدم العادي تمييز النسخ الأصلية من المزيفة.
ووفقًا لتقرير نشره موقع Bleeping Computer التقني، فإن هذه البرمجية الخبيثة تُعد واحدة من أكثر التهديدات تطورًا التي تستهدف أنظمة أندرويد مؤخرًا، حيث تمتلك إمكانيات متقدمة لاختراق البيانات الشخصية للمستخدمين، بما في ذلك سرقة الرسائل النصية وسجلات المكالمات والتقاط الصور مباشرة من الكاميرا دون علم صاحب الهاتف.
أولًا: تفاصيل الهجوم وطرق انتشاره
تبدأ القصة حين لاحظ خبراء الأمن في شركة Zimperium المتخصصة في أمن الأجهزة المحمولة، سلسلة من الهجمات الموجهة ضد المستخدمين الروس تحديدًا، من خلال قنوات تلغرام ومواقع خارجية تتيح تحميل تطبيقات معدّلة.
وبعد التحليل، تبيّن أن تلك التطبيقات تحمل بداخلها برمجية خبيثة تُنشّط نفسها فور التثبيت.
تقوم “كلاي رات” بتقليد التطبيقات الرسمية من حيث الأيقونات والتصميم واسم الحزمة البرمجية، حتى تبدو كأنها تطبيقات حقيقية من متجر “غوغل بلاي”.
وبمجرد أن يمنح المستخدم الأذونات المعتادة (الوصول إلى الكاميرا، الميكروفون، وجهات الاتصال، والرسائل)، تبدأ البرمجية في العمل فورًا لجمع البيانات السرية من الهاتف.
ثانيًا: ما الذي تفعله برمجية ClayRat داخل الهاتف؟
تُظهر تقارير Zimperium أن “كلاي رات” لا تكتفي بسرقة البيانات البسيطة، بل تتصرف كأداة تجسس متكاملة يمكنها تنفيذ أوامر عن بُعد من خوادمها المجهولة.
ومن أبرز وظائفها التي تم اكتشافها حتى الآن:
- سرقة الرسائل النصية القصيرة (SMS)، بما في ذلك رسائل التحقق الثنائية (OTP) الخاصة بالبنوك أو الحسابات الإلكترونية.
- الوصول إلى سجل المكالمات الهاتفية لمعرفة الأرقام التي يتواصل معها المستخدم.
- تفعيل الكاميرا والتقاط الصور دون إشعار المستخدم.
- تسجيل الصوت من الميكروفون وسحب المحادثات الجارية في الخلفية.
- التحكم في التنبيهات والإشعارات بهدف اعتراض الرسائل الخاصة بتطبيقات التواصل.
- نسخ الملفات الحساسة والصور من ذاكرة الهاتف وإرسالها إلى خوادم خارجية.
- نشر نفسها تلقائيًا عبر إرسال روابط مصابة إلى جهات الاتصال الخاصة بالضحية.
هذه القدرات تجعل “كلاي رات” من أخطر البرمجيات الخبيثة التي تم رصدها على أنظمة أندرويد خلال عام 2025، حيث تجمع بين التجسس، والانتشار الذاتي، والقدرة على التخفي الذكي.
ثالثًا: كيف تنتشر البرمجية بين المستخدمين؟
وفقًا لتحليل باحثي الأمن، تنتشر البرمجية عبر ثلاث طرق رئيسية:
- قنوات تلغرام غير الرسمية:
حيث تُرسل ملفات APK مصابة على شكل “تطبيقات مجانية” أو “تحديثات جديدة” لواتساب وتيك توك.
المستخدم الذي يقوم بتحميل التطبيق خارج متجر غوغل بلاي يعرّض نفسه مباشرة للإصابة. - مواقع تحميل خارجية (Third-party stores):
العديد من المستخدمين يلجؤون لمتاجر بديلة لتثبيت تطبيقات غير متاحة رسميًا في بلادهم، وهو ما تستغله هذه البرمجية. - ملفات مرفقة عبر الرسائل:
في بعض الحالات، يتم إرسال روابط تحميل وهمية عبر البريد الإلكتروني أو الرسائل النصية تدّعي أنها تحديث رسمي لتطبيق شهير.
وبعد التثبيت، تتخفى البرمجية داخل النظام تحت اسم التطبيق الذي قلدته، وتبدأ بإرسال البيانات المسروقة إلى خادم تحكم عن بعد (C&C Server).
رابعًا: تصريحات شركة Zimperium وتحذيرات غوغل
قالت شركة Zimperium إنها تتبعت أكثر من 600 هجوم موثّق باستخدام هذه البرمجية منذ بداية العام، مشيرة إلى اكتشاف 50 تطبيقًا مصابًا بها خلال الأشهر الثلاثة الأخيرة فقط.
من جهتها، أكدت شركة غوغل أنها تعمل على تعزيز نظام الحماية Play Protect ليتمكن من اكتشاف البرمجية الجديدة ومنع تثبيتها تلقائيًا على أجهزة المستخدمين.
كما أزالت الشركة عددًا من التطبيقات المشبوهة التي تمكّنت من تجاوز فحص الأمان مؤقتًا قبل اكتشاف إصابتها.
وأوضحت غوغل في بيان رسمي أن المستخدمين الذين يعتمدون على تحميل التطبيقات فقط من متجر Google Play هم في مأمن نسبي، لأن البرمجية تستغل ميزة “التحميل الجانبي” (Sideloading)، وهي عملية تثبيت تطبيقات من خارج المتجر الرسمي، وهي ممارسة غير متاحة في هواتف آبل.
خامسًا: لماذا يُستهدف نظام أندرويد تحديدًا؟
يُعتبر أندرويد أكثر أنظمة التشغيل استهدافًا من قبل القراصنة، وذلك لعدة أسباب:
- انفتاح النظام:
يتيح أندرويد حرية تثبيت التطبيقات من أي مصدر، مما يسهّل على المهاجمين نشر نسخ مزيفة. - تنوع الشركات المصنعة:
وجود مئات الشركات التي تستخدم النظام يؤدي إلى تفاوت مستويات الأمان وتحديثات الحماية. - عدد المستخدمين الهائل:
أكثر من 3 مليارات جهاز أندرويد نشط حول العالم، مما يجعل الهجوم مجديًا اقتصاديًا للمهاجمين. - بطء التحديثات الأمنية:
بعض الأجهزة القديمة لا تتلقى تحديثات الأمان بانتظام، ما يترك ثغرات مكشوفة يمكن استغلالها.
سادسًا: كيف تكتشف إذا كان هاتفك مصابًا؟
قد يصعب على المستخدم العادي اكتشاف البرمجية، لكنها تترك آثارًا مميزة يمكن ملاحظتها:
- استهلاك البطارية بسرعة غير مبرّرة.
- ارتفاع حرارة الهاتف بشكل مستمر.
- ظهور تطبيقات لم يتم تثبيتها يدويًا.
- بطء أداء النظام.
- تلقي رسائل غريبة من جهات اتصال معروفة تحتوي على روابط تحميل.
- طلب أذونات غير منطقية عند تثبيت التطبيقات (مثل تطبيق صور يطلب الوصول إلى الرسائل).
في حال لاحظت أيًّا من هذه العلامات، يُنصح بإجراء فحص شامل عبر خدمة Google Play Protect، أو استخدام تطبيقات الحماية الموثوقة مثل Bitdefender أو Kaspersky.
سابعًا: خطوات الحماية من الهجوم
لحماية هاتفك من “كلاي رات” وأمثالها، ينصح خبراء الأمن السيبراني باتباع الخطوات التالية:
- لا تثبّت أي تطبيق من خارج متجر غوغل بلاي.
- فعّل ميزة “Play Protect” دائمًا من إعدادات المتجر.
- راجع الأذونات قبل الموافقة عليها. إذا طلب التطبيق صلاحيات لا علاقة لها بوظيفته، فاحذره.
- تحديث النظام بانتظام. التحديثات تحتوي عادةً على ترقيعات أمنية مهمة.
- استخدم تطبيق مكافحة فيروسات موثوق.
- تجنّب النقر على الروابط المشبوهة المرسلة عبر تلغرام أو واتساب.
- أغلق البلوتوث والواي فاي عند عدم الحاجة. بعض الهجمات تعتمد على الاتصال التلقائي بالأجهزة المجاورة.
ثامنًا: التأثير العالمي للهجوم
على الرغم من أن الموجة الأولى من الهجمات استهدفت المستخدمين الروس، إلا أن محللين أمنيين حذروا من إمكانية انتشار الهجوم عالميًا خلال الأسابيع المقبلة.
فالقراصنة عادةً يختبرون البرمجيات في نطاق جغرافي محدد قبل توسيع نطاقها إلى أسواق أخرى.
ويرى خبراء الأمن أن “كلاي رات” تمثل جيلًا جديدًا من البرمجيات الذكية القادرة على التحايل على أنظمة الحماية التقليدية، مما قد يفتح الباب أمام موجة من الهجمات المتقدمة على الأجهزة المحمولة في 2026.
تاسعًا: استجابة المجتمع التقني والتحقيقات الجارية
بدأت شركات الأمن العالمية التعاون مع غوغل لتحديد مصادر البرمجية وتتبع خوادمها.
وتشير بعض التقارير إلى أن الهجوم ربما يعود إلى مجموعة قرصنة منظمة في شرق أوروبا متخصصة في برمجيات التجسس المالي.
كما بدأت سلطات الأمن السيبراني في الاتحاد الأوروبي في إجراء تحقيقات موسعة لتقييم مدى انتشار البرمجية وإمكانية انتقالها إلى أجهزة المستخدمين في أوروبا والشرق الأوسط.
عاشرًا: مستقبل أمن الهواتف المحمولة
تسلّط هذه الحادثة الضوء على الثغرات المستمرة في منظومة الأمان الرقمية لهواتف أندرويد، رغم التطور الكبير في تقنيات الحماية.
ويُجمع الخبراء على أن مستقبل الأمان يعتمد على:
- استخدام الذكاء الاصطناعي لاكتشاف الهجمات مبكرًا.
- تقييد صلاحيات التطبيقات الجديدة.
- رفع الوعي لدى المستخدمين.
- تشديد الرقابة على المتاجر الخارجية.
ويرى البعض أن الحماية الفعالة تبدأ من سلوك المستخدم نفسه، إذ تشير الدراسات إلى أن 80% من الإصابات تحدث بسبب تحميل تطبيقات مجهولة المصدر.
يؤكد ظهور برمجية “ClayRat” أن حروب الإنترنت تتطور بسرعة تفوق التوقعات، وأن الهواتف الذكية أصبحت الهدف الأول لمجرمي الفضاء السيبراني.
ورغم أن غوغل اتخذت خطوات عاجلة عبر “Play Protect”، إلا أن التهديد لا يزال قائمًا طالما بقي المستخدمون يعتمدون على التحميل من خارج المتجر الرسمي.
لذا، يوصي فريق معلومة نيوز جميع القراء بضرورة تحديث هواتفهم، وتفعيل ميزات الأمان، ومراقبة الأذونات بعناية، فالأمن الرقمي اليوم لا يعتمد فقط على الشركات التقنية، بل على وعي المستخدم ذاته.
برمجية خبيثة, أندرويد, كلاي رات, واتساب, تيك توك, غوغل بلاي, Zimperium, Play Protect, الأمن السيبراني, معلومة نيوز.

