في عملية أمنية كبرى، نجحت شركة جوجل في تفكيك واحدة من أخطر الشبكات المشبوهة التي استهدفت ملايين الهواتف الذكية حول العالم. القصة بدأت عندما كشف فريق تحليل التهديدات في جوجل عن نشاط مريب تسبب في تحويل ما يقرب من 9 ملايين هاتف يعمل بنظام أندرويد إلى ما يشبه "الأجهزة الزومبي". هذه الأجهزة كانت تعمل كقنوات لنقل كميات هائلة من البيانات لصالح أطراف خارجية دون أدنى علم من أصحابها، مما يثير تساؤلات جدية حول معايير الأمن السيبراني في عصر التطبيقات المجانية.
- ✅ تفكيك شبكة صينية استغلت 9 ملايين هاتف أندرويد كبروكسي لنقل البيانات.
- ✅ الاعتماد على حزم تطوير برمجية (SDKs) مخفية داخل 600 تطبيق "بريء".
- ✅ جوجل تحصل على أمر قضائي لتعطيل البنية التحتية لشركة IPIDEA.
- ✅ تفعيل ميزات حماية متقدمة في Google Play Protect لرصد هذه التهديدات.
اكتشاف الأنماط المشبوهة: كيف سقطت الشبكة الصينية؟
أوضح باحثو جوجل أن اكتشاف هذا المخطط الضخم لم يكن بالأمر السهل، حيث لم تكن الأنشطة تتبع السلوك التقليدي للبرمجيات الخبيثة المعروفة. بدلاً من ذلك، كانت حركة المرور تشبه نظام ترحيل بيانات موزع ومعقد، حيث يتم إرسال تدفقات ضخمة من المعلومات عبر هواتف المستخدمين الخاصة وأجهزة الكمبيوتر الخاصة بهم بشفافية تامة. هذه العملية كانت تهدف إلى إخفاء هوية المستخدمين الحقيقيين للبيانات عبر استغلال عناوين IP السكنية العادية.
خلف هذه الممارسات، تقف شركة صينية تدعى IPIDEA، والتي حاولت تبرير أفعالها بادعاء أن عملياتها تخدم "أغراضاً تجارية مشروعة بنسبة 100%". إلا أن هذا الادعاء لم يثنِ خبراء جوجل عن التحرك، حيث استصدروا أمراً من محكمة اتحادية لفصل كافة النطاقات وتدمير البنية التحتية لهذه الشبكة، فيما وُصف بأنه أكبر عملية إزالة لشبكات البروكسي في تاريخ الإنترنت الحديث.
خدعة تطبيقات "الزومبي": حزم SDK التي لا ترحم
من الناحية التقنية، لا يمكن تصنيف ما حدث كفيروس تقليدي، بل هو استغلال ذكي لحزم تطوير البرمجيات (SDKs). قامت شبكة IPIDEA بدمج هذه الحزم داخل أكثر من 600 تطبيق تبدو بريئة تماماً، مثل الألعاب المجانية، أدوات الإنتاجية، وتطبيقات الأعمال البسيطة. بمجرد تثبيت المستخدم لأحد هذه التطبيقات، يتحول جهازه فوراً إلى "زومبي" ينتظر الأوامر ليصبح عقدة خروج (Exit Node) لمرور بيانات أشخاص آخرين عبر اتصاله بالإنترنت.
هذا الاستغلال أدى إلى طمس هوية مرسلي البيانات الحقيقيين، حيث توزع الضغط على أكثر من 9 ملايين هاتف أندرويد منتشرة عالمياً. الأمر المقلق هو أن هذه العمليات تستغل صلاحيات مدمجة في نظام أندرويد، مما جعل اكتشافها من قبل المستخدم العادي أو حتى بعض برامج الحماية أمراً شبه مستحيل في البداية.
درع الحماية: كيف تواجه جوجل التهديد الآن؟
أعلنت جوجل أن ماسح الأمان Google Play Protect أصبح الآن قادراً على التعرف على هذه المكتبات البرمجية المشبوهة وحظرها بشكل فعال. ومع ذلك، يظل هذا الحامي مقتصرًا على التطبيقات المحملة من متجر "جوجل بلاي" الرسمي، مما يترك المستخدمين الذين يعتمدون على المتاجر البديلة أو ملفات APK الخارجية في دائرة الخطر.
المثير للاهتمام هو أن التقارير تشير إلى أن شبكة IPIDEA نفسها تعرضت للاختراق في عام 2025 من قبل عصابة متسللين استغلت ثغراتها الأمنية للسيطرة على هذه البنية التحتية الضخمة وتوجيه هجمات DDoS مدمرة حول العالم. هذا يثبت أن التطبيقات الخبيثة لا تضر المستخدم فقط، بل قد تصبح سلاحاً في يد منظمات إجرامية أكبر.
ما هي "هواتف الزومبي" التي تحدثت عنها جوجل؟
هواتف الزومبي هي أجهزة ذكية عادية تم اختراقها أو زرع برمجيات فيها تجعلها تعمل تحت سيطرة جهة خارجية. في هذه الحالة، تم استخدام الهواتف كـ "بروكسي" لنقل بيانات الإنترنت الخاصة بأشخاص آخرين، مما يجعل الهاتف يبدو وكأنه هو من يقوم بالنشاط، بينما صاحبه الحقيقي لا يعلم شيئاً.
كيف وصلت هذه البرمجيات إلى 9 ملايين هاتف؟
لم تصل عبر فيروسات مباشرة، بل من خلال حزم تطوير (SDK) تابعة لشركة IPIDEA الصينية، والتي تم دمجها في أكثر من 600 تطبيق متاح للتحميل، بما في ذلك ألعاب وأدوات يومية بسيطة وثق فيها المستخدمون وقاموا بتثبيتها.
هل هاتفي في خطر إذا كنت أستخدم متجر جوجل بلاي فقط؟
جوجل قامت بتحديث نظام Play Protect لاكتشاف هذه الحزم وحظرها، لذا فإن استخدام المتجر الرسمي يوفر حماية كبيرة. الخطر الأكبر يكمن في تحميل ملفات APK من مصادر غير معروفة أو استخدام متاجر تطبيقات بديلة لا تخضع لنفس معايير الفحص الصارمة.
لماذا تستخدم هذه الشبكات هواتف الأفراد بدلاً من الخوادم؟
استخدام هواتف الأفراد يوفر عناوين IP سكنية حقيقية، وهي عناوين لا تثير الشكوك عادةً مثل عناوين مراكز البيانات. هذا يسمح للمهاجمين بتجاوز أنظمة الحماية وإخفاء أنشطتهم الإجرامية خلف هوية مستخدمين عاديين.
كيف يمكنني حماية جهازي من أن يصبح جزءاً من شبكة بروكسي؟
أفضل وسيلة للحماية هي مراجعة الأذونات التي تطلبها التطبيقات قبل تثبيتها، والابتعاد تماماً عن تحميل التطبيقات من خارج المتجر الرسمي، بالإضافة إلى التأكد من تفعيل ميزة Google Play Protect وتحديث النظام بشكل دوري.
🔎 في الختام، تظل هذه الواقعة تذكيراً قوياً بأننا نعيش في عالم رقمي مليء بالتهديدات الخفية، حيث قد يكون التطبيق المجاني الذي تستخدمه هو الثمن الذي تدفعه من خصوصيتك وأمن جهازك. إن الوعي التقني والحذر عند تثبيت البرمجيات هما خط الدفاع الأول والأساسي، فكن دائماً أنت "المضاد الحيوي" الذي يحمي بياناتك من المتسللين.
قم بالتعليق على الموضوع