تروجان الايفون GoldDigger — في عصر يتم فيه الاختيار بين الهواتف الذكية غالبًا بناءً على اعتبارات الأمان، ظهرت معلومة جديدة تتحدى الفكرة المسبقة بأن أجهزة الآيفون غير قابلة للاختراق الأمني. تاريخيًا، كانت أجهزة الأندرويد هي الهدف الرئيسي لتروجانات البنوك، لكن اكتشافًا رائدًا كشف عن أول تروجان الايفون مصرفي مصمم خصيصًا لاختراق دفاعات مستخدمي الآيفون. هذا التطور يمثل تحولاً كبيرًا في المشهد الأمني السيبراني، مما يثير تساؤلات حول الأمان الذي طالما تمتع به مستخدمو أجهزة iOS.
كشف الخطر: ظهور تروجان الايفون يخترق iOS
وفقًا لتقرير جديد صادر عن مجموعة Group-IB، تم تعديل تروجان الأندرويد المعروف بـ GoldDigger بقدرات جديدة تسهل على هذا البرنامج الضار سحب الأموال من حسابات الضحايا المصرفية. تم اكتشاف هذا التروجان لأول مرة في أكتوبر الماضي، وقد تم تسمية النسخة الجديدة منه بـ GoldPickaxe، مع إصدارات مصممة خصيصًا لأجهزة الأندرويد وiOS على حد سواء.
بمجرد تثبيته على هاتف آيفون أو أندرويد، يمكن لـ GoldPickaxe جمع بيانات التعرف على الوجه، ووثائق الهوية، والرسائل النصية المعترضة، كل ذلك لتسهيل سحب الأموال من التطبيقات المصرفية وغيرها من التطبيقات المالية. لتفاقم الأمور، يتم استخدام هذه البيانات البيومترية بعد ذلك لإنشاء تزييفات عميقة باستخدام الذكاء الاصطناعي لانتحال شخصية الضحايا والوصول إلى حساباتهم المصرفية.
من المهم ملاحظة أن تروجان الايفون GoldPickaxe في الوقت الحالي يستهدف ضحايا في فيتنام وتايلاند فقط. ومع ذلك، كما هو الحال مع حملات البرمجيات الخبيثة الأخرى، إذا أثبتت هذه الحملة نجاحها، فمن الممكن أن يوسع المجرمون السيبرانيون وراءها عملياتهم لاستهداف مستخدمي الآيفون والأندرويد في الولايات المتحدة، وكندا، وغيرها من الدول الناطقة بالإنجليزية.
سواء كنت تمتلك آيفون أو جهاز أندرويد، إليك ما تحتاج إلى معرفته حول هذا التروجان المصرفي الجديد مع بعض النصائح للمساعدة في الحفاظ على أمان مستخدمي الآيفون، حيث من المحتمل أن يكونوا لم يواجهوا تهديدًا مثل تروجان الايفون هذا.
تصحيح: لقد قمنا بتحديث عنوان هذه القصة ليعكس أنه تم جمع بيانات التعرف على الوجه وليس بيانات Face ID.
من TestFlight إلى إدارة الأجهزة المحمولة
بينما تتم عادةً توزيع تروجانات البنك على الأندرويد من خلال التطبيقات الخبيثة وهجمات الخداع الإلكتروني، يكون الحصول على تروجان الايفون أكثر صعوبة بسبب كيفية إغلاق نظام أبل مقارنةً بنظام جوجل. ومع ذلك، كما يفعلون غالبًا، وجد القراصنة طريقة.
في بداية هذه الحملة الضارة، استغل القراصنة وراءها منصة اختبار التطبيقات المحمولة من أبل، TestFlight، لتوزيع تروجان الايفون GoldPixaxe.iOS. من الصعب للغاية الحصول على تطبيق ضار في متجر تطبيقات أبل، لكن من خلال إساءة استخدام برنامج TestFlight الخاص بصانع الآيفون، أصبح ذلك ممكنًا. هذه الطريقة نجحت في بداية الحملة، لكن بمجرد إزالة هذا التطبيق الضار من TestFlight، اضطر القراصنة وراء هذه الحملة إلى التوصل إلى وسيلة أكثر تعقيدًا لتوزيع تروجان iOS الخاص بهم.
بعد سحب حق الوصول إلى TestFlight، استخدم القراصنة التهندس الاجتماعي لإقناع ضحاياهم بتثبيت ملف تعريف إدارة الأجهزة المحمولة (MDM). لمن لا يعرف، MDM هي منهجية ومجموعة من الأدوات يستخدمها قسم تكنولوجيا المعلومات في الشركة لإدارة هواتف الشركة، وأجهزة الكمبيوتر، وغيرها من الأجهزة. إذا وقع ضحية لهذه الحيلة الجديدة، كان النتيجة النهائية هي أن القراصنة الآن لديهم سيطرة كاملة على آيفون الضحية.
وفقًا لمجموعة Group-IB، يعتبر ممثل تهديد واحد بالاسم الرمزي GoldFactory مسؤولًا عن تطوير كلا الإصدارين من تروجان الايفون GoldPickaxe. ومع ذلك، بعد نشر بحثهم الأولي، اكتشف باحثو الأمن في الشركة نسخة جديدة من البرمجيات الخبيثة باسم GoldDiggerPlus. على عكس أفضل خدمات البث، يشير “الزائد” هنا إلى أن البرمجيات الخبيثة توفر الآن القدرة للقراصنة على الاتصال بضحاياهم في الوقت الفعلي على جهاز مصاب.
نظرًا لمدى ربحية تروجان الايفون مثل GoldDigger أو GoldPickaxe — خاصة عندما يمكنه استهداف أجهزة الآيفون بالإضافة إلى الهواتف الأندرويد — من المحتمل أن هذا لن يكون آخر ما سنسمع عن هذه البرمجيات الخبيثة أو القراصنة وراءها.
استراتيجيات الحماية: كيفية الحفاظ على أمان الآيفون من التهديدات البرمجية
في ظل الواقع الجديد الذي يجعل من أجهزة الآيفون هدفًا محتملاً للبرمجيات الضارة كما هو الحال مع أجهزة الأندرويد، قد يتساءل المستخدمون عن الخطوات التي يمكن اتخاذها لضمان البقاء في أمان. لحسن الحظ، من المرجح أن تكون شركة أبل بالفعل على دراية بتروجان GoldPickaxe وتعمل على تطوير حل لهذا التهديد. ومع ذلك، هناك عدة نصائح واستراتيجيات يمكن للمستخدمين اتباعها لتعزيز أمان أجهزتهم.
أولًا، يُنصح بعدم تثبيت أي تطبيقات من خلال TestFlight ما لم تكن متأكدًا تمامًا من مصداقيتها. هذا يأتي كإجراء احترازي نظرًا للتجارب السابقة مع البرامج الضارة التي تم توزيعها عبر هذه المنصة. علاوة على ذلك، يجب تجنب إضافة ملفات تعريف إدارة الأجهزة المحمولة (MDM) إلى جهاز الآيفون الخاص بك إلا إذا كان ذلك ضروريًا لأغراض العمل ومن خلال مؤسستك.
على الرغم من أنه لا يوجد ما يعادل تطبيقات مكافحة الفيروسات الأندرويد الأفضل لنظام iOS بسبب القيود التي تفرضها أبل حول تطبيقات فحص البرمجيات الضارة، إلا أن هناك حلًا بديلًا. من خلال استخدام برامج مثل Intego Mac Internet Security X9 أو Intego Mac Premium Bundle X9، يمكن فحص جهاز الآيفون أو الآيباد بحثًا عن البرمجيات الضارة عندما يكون متصلًا بجهاز ماك عبر كابل USB. إذا كنت قلقًا بشكل خاص حول البرمجيات الضارة على جهازك، فقد يكون هذا الخيار يستحق الاستثمار.
بالنسبة للمستخدمين الذين قد يكونون في خطر أكبر من غيرهم، قد يكون تفعيل وضع الحماية القصوى فكرة جيدة. يجدر بالذكر أن هذه الميزة قد تحد من وظائف بعض التطبيقات. في نفس الوقت، يجب أيضًا النظر في تفعيل حماية الجهاز المسروق من أبل، حيث يمكن أن توفر راحة البال عندما يتعلق الأمر بسرقة جهاز الآيفون شخصيًا.
أصبحت البرمجيات الضارة على الآيفون الآن حقيقة لا يمكن إنكارها، لكن بممارسة النظافة السيبرانية الجيدة وعدم اتخاذ مخاطر غير ضرورية، يمكنك وأجهزتك أن تظل في أمان من القراصنة. الوعي والحذر هما خط الدفاع الأول ضد التهديدات السيبرانية. باتباع هذه النصائح، يمكن لمستخدمي الآيفون تعزيز أمان أجهزتهم وحماية أنفسهم من التهديدات المتطورة التي تستهدف الأنظمة الأكثر أمانًا.
من الضروري أيضًا البقاء على اطلاع دائم بآخر التحديثات الأمنية من أبل وتثبيتها فور توفرها. توفر هذه التحديثات إصلاحات للثغرات الأمنية التي قد يستغلها المهاجمون لتنفيذ هجماتهم. بالإضافة إلى ذلك، يُنصح بتجنب النقر على روابط غير معروفة أو تنزيل مرفقات من مصادر غير موثوق بها، حيث يمكن أن تكون هذه الأفعال بمثابة بوابة للبرمجيات الضارة لدخول جهازك.
لتوفير طبقة إضافية من الحماية، يمكن لمستخدمي الآيفون الاستفادة من ميزات الأمان المتقدمة مثل التحقق بخطوتين واستخدام كلمات مرور قوية وفريدة لكل حساب. هذه الإجراءات تزيد من صعوبة اختراق الحسابات الشخصية، حتى في حالة تعرض الجهاز للإصابة ببرنامج ضار.
في الختام، مع الارتفاع المستمر في تعقيد الهجمات السيبرانية وظهور تهديدات جديدة، يجب على مستخدمي الآيفون أن يتخذوا خطوات استباقية للحفاظ على أمان أجهزتهم وبياناتهم. باتباع الإرشادات المذكورة أعلاه والبقاء مطلعًا على آخر المستجدات في مجال الأمن السيبراني، يمكن للمستخدمين الشعور بمزيد من الأمان في استخدام تكنولوجيا الآيفون والاستفادة من مزاياها دون وضع خصوصيتهم وأمانهم المالي على المحك. خصوصا مع تروجان الايفون و مثل هذه التقنيات الجديدة.