جدول المحتويات
فيروس الفدية DroidLock: تهديد جديد لمستخدمي أندرويد
في الآونة الأخيرة، انتشر فيروس فدية جديد يُعرف باسم DroidLock بين مستخدمي أجهزة أندرويد، مما يشكل تهديدًا خطيرًا لأولئك الذين يقومون بتثبيت التطبيقات من مصادر غير رسمية. تم الإبلاغ عن هذا البرمجيات الضارة من قبل موقع BleepingComputer في العاشر من ديسمبر، حيث اكتشفته شركة الأمن السيبراني Zimperium. يستهدف الفيروس بشكل أساسي المستخدمين الناطقين بالإسبانية عبر مواقع الويب الخبيثة، ويستخدم واجهة مزيفة لتحديث النظام، مما يشبه تهديدات سابقة تم تناولها على منصتنا، مثل تحسينات أمان HyperOS وأدوات الحماية المدمجة من Xiaomi.
كيفية تنفيذ DroidLock لهجماته
تعتمد سلسلة العدوى الخاصة بـ DroidLock على تقنية متعددة المراحل تُخفي نفسها كأنها تطبيق عادي. عند موافقة المستخدم على تثبيت التحديث المزيف، يقوم الفيروس بنشر حمولته الضارة في وضع صامت. تزيد هذه الطبقات من فرص تجاوز وعي المستخدم، خاصة على الأجهزة ذات إعدادات الأمان المرخّصة.
الأذونات المطلوبة من DroidLock
بمجرد تثبيته، يطلب DroidLock على الفور إذنين حاسمين: مدير الجهاز وخدمات الوصول. تتيح هذه الأذونات تنفيذ ما يصل إلى 15 أمرًا ضارًا خاصًا.
القدرات الرئيسية لـ DroidLock
فيما يلي جدول مبسط يلخص ما يمكن أن يفعله هذا الفيروس:
| القدرة | الوصف |
|---|---|
| كتم الصوت | يوقف صوت الجهاز لإخفاء الإشعارات |
| تفعيل الكاميرا عن بُعد | يمكّن المهاجمين من استخدام الكاميرا عن بُعد |
| إزالة التطبيقات | يحذف التطبيقات المحددة |
| سرقة الرسائل وسجل المكالمات | يستخرج بيانات التواصل الحساسة |
| طبقة شفافة | تلتقط أنماط فتح الشاشة |
| التحكم عن بُعد عبر VNC | يوفر وصولاً كاملاً للجهاز عند الخمول |
بمجرد أن يحصل على السيطرة الكاملة، يمكّن DroidLock قناة وصول عن بُعد تعتمد على VNC، مما يسمح للمهاجمين بالتحكم في الجهاز كما لو كان في أيديهم. يعمل الفيروس أيضًا على تشغيل طبقة شفافة تغطي الشاشة بالكامل لالتقاط نمط قفل المستخدم أو الرقم السري، وإرسالها مباشرة إلى المهاجم.
استراتيجية فيروس الفدية: قفل الشاشة بدلاً من تشفير الملفات
على عكس برامج الفدية التقليدية التي تقوم بتشفير ملفات المستخدم، يركز DroidLock على الابتزاز من خلال قفل الشاشة عبر طبقة WebView دائمة. تعتمد هذه الطريقة على حجب جميع التفاعلات باستخدام طبقة كاملة على الواجهة وتعديل إعدادات الجهاز المتعلقة برقم التعريف الشخصي أو القفل البيومتري، مما يؤدي إلى قفل الجهاز بالكامل.
ثم يظهر المهاجمون رسالة فدية تحتوي على عنوان للتواصل عبر ProtonMail، مهددين بأن جميع الملفات سيتم حذفها خلال 24 ساعة إذا لم يدفع الضحية الفدية. لا يتم تشفير أي ملفات، لكن تأثير القفل الشديد يشبه في جوهره نتيجة الابتزاز.
| الميزة | الشرح |
|---|---|
| طبقة كاملة | تمنع أي خروج أو تحكم محلي |
| تعديل البيومترية/الرقم السري | يفرض قفل الجهاز بالكامل |
| تهديد الـ 24 ساعة | تكتيك ضغط نفسي |
| الاتصال عبر ProtonMail | قناة تواصل مجهولة |
كيفية حماية مستخدمي Xiaomi
كجزء من تحالف Google App Defense، قامت Zimperium بالفعل بمشاركة توقيع DroidLock مع Google. يمكن للأجهزة التي تمتلك Google Play Protect تفعيل الكشف التلقائي وحظر هذا الفيروس.
ومع ذلك، يتمتع مستخدمو Xiaomi بميزة إضافية تتمثل في:
تدابير الأمان الموصى بها لمستخدمي Xiaomi
- إجراء فحوصات دورية للبرمجيات الضارة باستخدام تطبيق أمان Xiaomi.
- تجنب تثبيت التطبيقات من خارج Google Play Store أو GetApps.
- توخي الحذر عند مراجعة أي طلبات أذونات تتعلق بـ الخدمات الوصول.
- الحفاظ على تحديث HyperOS وجميع التطبيقات النظامية من خلال MemeOS Enhancer أو HyperOSUpdates.com.
الخاتمة
يمثل DroidLock موجة جديدة من برمجيات الفدية على أندرويد التي تعتمد على قفل الشاشة بدلاً من نظام تشفير الملفات. بسبب طريقة العدوى متعددة المراحل، والقدرات القوية للتحكم عن بُعد، وتكتيكات الابتزاز العدوانية، يجب على المستخدمين توخي الحذر عند اختيار مصادر التثبيت وفحص أجهزتهم بانتظام.
ابقَ حذرًا وكن دائمًا على اطلاع بأحدث التهديدات لحماية بياناتك وأجهزتك.
المصدر: الرابط الأصلي