ظهرت مؤخرًا برمجية تجسس متطورة تستهدف هواتف آيفون وأجهزة أندرويد، وفقًا لتقارير أمنية صدرت في فبراير 2026. تشير هذه التقارير إلى أن البرمجية قادرة على السيطرة الكاملة على الأجهزة المصابة، مما يثير مخاوف بشأن خصوصية وأمن المستخدمين.
أفادت شركات الأمن السيبراني Lookout وESET باكتشاف هذه البرمجية الخبيثة، التي تنتشر بشكل أساسي عبر رسائل تصيد احتيالية تحتوي على روابط ضارة. وقد تم رصد حالات إصابة في مناطق مختلفة حول العالم، على الرغم من عدم وجود تفاصيل محددة حول الأعداد الدقيقة أو المناطق الجغرافية المتأثرة.
آلية عمل برمجية التجسس وطرق الاستهداف
تعتمد البرمجية على استغلال ثغرات أمنية في أنظمة التشغيل، أو من خلال خداع المستخدمين للنقر على روابط خبيثة. بمجرد الدخول إلى الجهاز، تقوم البرمجية بإنشاء “باب خلفي” يسمح للمهاجمين بالتحكم عن بعد في الجهاز المصاب.
تشمل القدرات التقنية للبرمجية تسجيل المكالمات الهاتفية، والتقاط صور من الكاميرا، ومراقبة الرسائل النصية، وتتبع الموقع الجغرافي للمستخدم. تُجمع هذه البيانات الحساسة وتُرسل إلى خوادم خارجية مشفرة، مما يجعل تتبع مصدر الهجوم أكثر صعوبة.
البرمجيات الخبيثة غالبًا ما تستغل نقاط الضعف غير المعروفة في أنظمة التشغيل، مما يجعل الحماية أكثر تحديًا. تعتمد هذه الهجمات أيضًا على الهندسة الاجتماعية لخداع المستخدمين، مما يؤكد أهمية الوعي الأمني.
إجراءات الحماية والتحذيرات الأمنية
أصدرت شركة ESET بيانًا رسميًا في 11 فبراير 2026، تؤكد على أهمية تحديث أنظمة التشغيل بانتظام وتجنب النقر على الروابط المشبوهة. وصرح توني أنسل، مدير الأبحاث في ESET، بضرورة توخي الحذر من الرسائل غير المعروفة وعدم تحميل التطبيقات من مصادر غير رسمية.
كما حذرت الشركات الأمنية من أن البرمجية تستغل ثغرات أمنية لم يتم الإعلان عنها سابقًا في أنظمة آيفون وأندرويد. هذا يسلط الضوء على أهمية التحديثات الأمنية المنتظمة التي توفرها الشركات المصنعة.
نصائح لحماية هاتفك الذكي
تشمل إجراءات الحماية الأساسية تثبيت برامج مكافحة الفيروسات، وتفعيل خاصية التحقق بخطوتين على جميع الحسابات، وتجنب استخدام شبكات Wi-Fi العامة غير الآمنة.
رد فعل جوجل وآبل على التهديد
أعلنت جوجل عن إطلاق تحديثات أمنية عاجلة لمعالجة الثغرات المرتبطة بالبرمجية. وأكدت الشركة التزامها بتوفير أعلى مستويات الأمان وحماية المستخدمين. من جانبها، نشرت آبل صفحة دعم توضح خطوات تأمين أجهزة آيفون والإبلاغ عن أي نشاط مشبوه.
تعاونت كل من جوجل وآبل مع الجهات الأمنية للتحقيق في الهجمات السيبرانية وتحديد الجهات المسؤولة عن تطوير البرمجية. أمن الهواتف الذكية أصبح أولوية قصوى للشركات التكنولوجية الكبرى.
حتى الآن، لم يتم تحديد هوية مطوري البرمجية بشكل رسمي، وتواصل الشركات المتخصصة مثل Lookout وESET تحليل البرمجية وتطوير أدوات للكشف عنها وحجب نشاطاتها.
تطور الهجمات الرقمية وانتشار البرمجيات الضارة
تعتبر ظاهرة التجسس على الهواتف الذكية متزايدة، حيث شهدت السنوات الأخيرة انتشار العديد من البرمجيات المتطورة التي تستهدف الأجهزة المحمولة. تعتمد هذه البرمجيات غالبًا على تقنيات التصيد والهندسة الاجتماعية للوصول إلى الضحايا.
تعكس البرمجية الجديدة اتجاهًا متناميًا في تطوير أدوات خبيثة قادرة على تجاوز آليات الحماية التقليدية وشن هجمات دقيقة تستهدف بيانات الأفراد والمؤسسات. التهديدات السيبرانية تتطور باستمرار، مما يتطلب جهودًا مستمرة لمواجهتها.
يؤكد محللو الأمن الرقمي على أهمية الالتزام بإجراءات الأمان الأساسية وتفعيل خاصية التحقق بخطوتين على جميع الحسابات المرتبطة بالهواتف الذكية.
من المتوقع أن تستمر الشركات الأمنية في تحليل البرمجية الجديدة وتطوير أدوات للكشف عنها. كما من المرجح أن تطلق جوجل وآبل تحديثات أمنية إضافية لمعالجة أي ثغرات جديدة يتم اكتشافها. يجب على المستخدمين البقاء على اطلاع دائم بأحدث التهديدات الأمنية واتخاذ الاحتياطات اللازمة لحماية أجهزتهم وبياناتهم.
