Netcrook Logo
👤 HEXSENTINEL
🗓️ 05 Dec 2025   🌍 Europe

أندرويد تحت الحصار: برنامج التجسس ClayRat يتطور ليصبح مختطفاً رقمياً كاملاً

نوع جديد من البرمجيات الخبيثة على أندرويد يستولي بهدوء على الأجهزة، محولاً الهواتف اليومية إلى أدوات مراقبة وأسرار الشركات إلى فريسة سهلة.

حقائق سريعة

  • برنامج التجسس ClayRat يقلد التطبيقات الشهيرة ويسيطر بالكامل على هواتف أندرويد.
  • يستخدم خدمات إمكانية الوصول لتسجيل كلمات المرور، والتقاط الشاشات، وقفل المستخدمين خارج أجهزتهم.
  • يستهدف الأفراد والشركات على حد سواء، وينتشر عبر تطبيقات مزيفة ونطاقات تصيد احتيالي.
  • تم اكتشاف أكثر من 700 إصدار فريد، مع توسع سريع في روسيا وخارجها.
  • يتم توزيعه من خلال خدمات سحابية مثل Dropbox، مما يصعب اكتشافه وإزالته.

الاستيلاء الصامت: تطور ClayRat

تخيل أن تفتح هاتفك لتدرك أنه أصبح الآن دمية تتحكم بها أيادٍ خفية. هذه هي الحقيقة المخيفة وراء ClayRat، برنامج التجسس على أندرويد الذي تخلص من ملامح الهواة ليصبح متسللاً محترفاً. اكتشفه باحثو الأمن في Zimperium أواخر عام 2025، وبرز اسمه أولاً لاستهداف المستخدمين الروس عبر نسخ مزيفة من تطبيقات مثل واتساب ويوتيوب. لكن نسخته الأخيرة ليست مجرد أداة تجسس عادية - بل مختطف رقمي قادر على قفل جهازك ومراقبة كل تحركاتك.

كيف يخدع ClayRat ضحاياه

خدعة ClayRat قديمة قدم التجسس نفسه: التنكر. يتظاهر بأنه تطبيقات موثوقة - وأحياناً حتى خدمات محلية مثل تطبيقات التاكسي أو مواقف السيارات - ليتسلل إلى جهازك. لكن سلاحه الأحدث هو إساءة استخدام خدمات إمكانية الوصول في أندرويد، وهي ميزة مصممة لمساعدة ذوي الاحتياجات الخاصة. بمجرد تفعيلها، يستطيع ClayRat رؤية وتسجيل كل شيء: رموز PIN، كلمات المرور، وحتى ما تكتبه أو تراه على الشاشة. يمكنه عرض تحديثات نظام مزيفة أو تنبيهات، لإرشاد المستخدمين إلى تعطيل الحماية مثل Google Play Protect، التي من شأنها عادة اكتشاف أو إزالة التطبيقات الخبيثة.

والأسوأ من ذلك، أنه يمكنه منع المستخدمين من إزالته، باستخدام شاشات مزيفة ونقرات آلية، ليحول جهازك ضدك. يعترض البرنامج الرسائل، ويسرق الصور، ويمكنه حتى توليد نوافذ منبثقة مزيفة لخداعك للكشف عن مزيد من المعلومات. ويشبهه خبراء الأمن بأنك لا تسلم فقط مفاتيح منزلك، بل أيضاً رمز الإنذار وجدولك اليومي.

لماذا يجب أن يقلق الأفراد والشركات

بينما كانت أهداف ClayRat الأولى من المستهلكين الروس، فإن تطوره السريع يشير إلى تهديد أوسع. مع استخدام المزيد من الموظفين لهواتفهم الشخصية في العمل، يمكن لجهاز واحد مصاب أن يكشف اتصالات الشركات الحساسة، والبيانات المالية، والأسرار التجارية. وقد تتبع الباحثون بالفعل أكثر من 25 نطاق تصيد احتيالي وأكثر من 700 إصدار فريد من ClayRat، مما يشير إلى حملة منسقة ذات طموحات عالمية. واستخدام خدمات سحابية موثوقة مثل Dropbox للتوزيع يزيد من تعقيد الاكتشاف والاستجابة.

في السياق، يذكر ClayRat بتهديدات أندرويد السابقة مثل Anubis وFluBot، التي استخدمت أيضاً تطبيقات مزيفة وإساءة استخدام الأذونات. ومع ذلك، فإن سيطرة ClayRat الكاملة على الجهاز تميّزه، مما يثير القلق لدى الشركات التي تتعامل مع بيانات حساسة أو تعمل في مناطق جغرافية متوترة سياسياً. ومع تحول الأجهزة المحمولة إلى العمود الفقري للعمل الحديث، يهدد برامج التجسس مثل ClayRat ليس فقط الخصوصية الشخصية بل أيضاً أمن المؤسسات بأكملها.

صعود ClayRat تذكير صارخ: في العصر الرقمي، يمكن أن يصبح هاتفك شريان حياتك وكعب أخيلك في آن واحد. اليقظة - وتثبيت التطبيقات فقط من المتاجر الرسمية وفحص الأذونات - لم تعد خياراً بل ضرورة. بالنسبة للشركات والأفراد على حد سواء، أصبح أمن الأجهزة المحمولة معركة في الخطوط الأمامية.

ويكي كروك

  • برامج التجسس: برامج التجسس هي برمجيات تراقب أو تسرق المعلومات من جهازك سراً دون موافقتك، مما يعرض خصوصيتك وبياناتك للخطر.
  • خدمات إمكانية الوصول: خدمات إمكانية الوصول هي ميزات في أندرويد تساعد ذوي الاحتياجات الخاصة، لكن يمكن للبرمجيات الخبيثة إساءة استخدامها للسيطرة على الأجهزة أو سرقة البيانات.
  • نطاق التصيد الاحتيالي: نطاق التصيد الاحتيالي هو عنوان موقع ويب مزيف يقلد موقعاً موثوقاً لخداع المستخدمين للكشف عن بيانات حساسة أو إجراء مدفوعات احتيالية.
  • Google Play Protect: Google Play Protect هي ميزة أمان في أندرويد تقوم بفحص التطبيقات بحثاً عن البرمجيات الخبيثة وتحذر المستخدمين من السلوكيات الضارة، خاصة من المصادر غير الرسمية.
  • هجوم التراكب: هجوم التراكب يستخدم شاشات مزيفة توضع فوق التطبيقات الحقيقية لخداع المستخدمين لإدخال بيانات حساسة مثل كلمات المرور أو رموز PIN، مما يمكّن من سرقة بيانات الاعتماد.
ClayRat Android malware Digital hijacker

HEXSENTINEL HEXSENTINEL
Binary & Malware Analyst
← Back to news