هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

تحذير: برمجية Keenadu تخترق أجهزة أندرويد عبر التحديثات

ملخص للمقال
  • تحذير برمجية Keenadu تخترق أجهزة أندرويد عبر التحديثات الرسمية، وتمنح تحكم كامل عن بعد مع جمع بيانات صامت وتهديد مباشر للخصوصية
  • التقارير تؤكد زرع Keenadu في البرامج الثابتة Firmware أثناء التصنيع، ورصدها في تابلت متعددة أبرزها Alldocube iPlay 50 mini Pro
  • إصدارات البرامج الثابتة المتأثرة تعود لأغسطس 2023 وتصل عبر تحديثات هوائية OTA موقعة رقمياً بشكل سليم مما يصعب كشفها
  • المخاطر التقنية تشمل حقن البرمجية في عملية النظام Zygote، السيطرة على البحث بالمتصفح، تثبيت تطبيقات خفية، والاحتيال الإعلاني
  • بيانات القياس عن بعد تشير إلى إصابة أكثر من 13,000 مستخدم عالمياً، مع تأثير أكبر في دول محددة مما يزيد مخاطر الأمن الرقمي
  • مقارنة بتهديدات أندرويد السابقة، خطورة Keenadu أعلى لأنها تمر عبر تحديثات موثوقة، والتوقعات تشير لانتشار أوسع دون فحص معمق
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
تحذير: برمجية Keenadu تخترق أجهزة أندرويد عبر التحديثات
محتوى المقال
جاري التحميل...

كشفت أحدث التقارير الأمنية عن خطر جديد يهدد مستخدمي أجهزة أندرويد اللوحية، حيث تم اكتشاف برمجية خبيثة تدعى Keenadu مزروعة بعمق في تحديثات النظام الرسمية.

برمجية Keenadu الخبيثة

هذه البرمجية لا تكتفي بجمع البيانات بصمت، بل تمنح المهاجمين قدرة كاملة على التحكم في الجهاز عن بعد، مما يشكل تهديداً خطيراً للخصوصية والأمان الرقمي.

كيف وصلت برمجية Keenadu إلى الأجهزة؟

أوضح باحثو الأمن السيبراني أن هذا الباب الخلفي (Backdoor) يتم دمجه في البرامج الثابتة (Firmware) للأجهزة خلال مرحلة التصنيع أو البناء. وقد تم رصد البرمجية بشكل مؤكد في أجهزة تابلت من شركات متعددة.

أبرز الأجهزة المتضررة التي تم تحديدها تشمل:

  • جهاز Alldocube iPlay 50 mini Pro.
  • إصدارات البرامج الثابتة التي تعود لتاريخ أغسطس 2023.
  • الأجهزة التي تلقت تحديثات هوائية (OTA) موقعة رقمياً بشكل سليم.

الخطير في الأمر، كما يشير فريق تيكبامين، هو أن التحديثات تحمل تواقيع رقمية صحيحة، مما يجعل النظام يتعامل معها على أنها تحديثات موثوقة وآمنة تماماً.

ما هي مخاطر هذا الاختراق الأمني؟

بمجرد تثبيت التحديث المصاب، تقوم برمجية Keenadu بتحميل نفسها في مساحة الذاكرة الخاصة بكل تطبيق يتم تشغيله على الجهاز. وتستخدم تقنيات معقدة للعمل في الخلفية دون إثارة الشكوك.

تتضمن قدرات هذه البرمجية الخبيثة ما يلي:

  • السيطرة على عملية البحث في المتصفح وتوجيه النتائج.
  • تثبيت تطبيقات جديدة سراً لتحقيق أرباح غير مشروعة.
  • التفاعل الخفي مع الإعلانات (Ad Fraud).
  • حقن نفسها في عملية النظام الأساسية Zygote للتحكم الشامل.

من هم المستخدمون الأكثر تضرراً؟

تشير بيانات القياس عن بعد إلى أن أكثر من 13,000 مستخدم حول العالم قد تعرضوا لهذا الهجوم حتى الآن. وتتوزع الإصابات بشكل رئيسي في دول محددة، ولكن الخطر قد يمتد لأي مكان يتم فيه بيع هذه الأجهزة.

الدول الأكثر تضرراً تشمل:

  • روسيا والبرازيل.
  • ألمانيا وهولندا.
  • اليابان.

آلية عمل البرمجية الذكية

تتميز Keenadu بآليات دفاعية لتجنب كشفها، حيث تمتنع عن العمل إذا اكتشفت أنها داخل تطبيقات تابعة لخدمات جوجل (Google Services) أو شركات اتصالات كبرى. كما تحتوي على مفتاح تدمير ذاتي (Kill Switch) يعمل عند رصد ملفات معينة في أدلة النظام، مما يصعب مهمة الباحثين في تحليلها.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...