وصف المدون

إعلان الرئيسية

.
الصفحة الرئيسية احذر من CallPhantom: كيف خدعت 28 تطبيقاً مزيفاً ملايين مستخدمي أندرويد؟

احذر من CallPhantom: كيف خدعت 28 تطبيقاً مزيفاً ملايين مستخدمي أندرويد؟

شهد العالم الرقمي مؤخراً ظهور موجة جديدة من التطبيقات الاحتيالية التي تستهدف نظام أندرويد، حيث وقع ملايين المستخدمين ضحية لوعود زائفة بالوصول إلى بيانات خاصة. ووفقاً لأحدث التقارير التقنية، فإن هذه الشبكة الإجرامية استغلت ثقة المستخدمين لجمع مكاسب مادية غير مشروعة عبر تطبيقات تبدو في ظاهرها مفيدة لكنها في الجوهر أدوات للنصب الإلكتروني.

  • ✅ كشف باحثو شركة ESET عن 28 تطبيقاً مزيفاً حصدت أكثر من 7.3 مليون تنزيل.
  • ✅ تعتمد الخدعة على تطبيق CallPhantom الذي يوهم المستخدمين بالوصول لسجلات المكالمات والرسائل.
  • ✅ جميع البيانات المعروضة داخل هذه التطبيقات هي بيانات وهمية ومولدة آلياً.
  • ✅ ينصح الخبراء بضرورة الاعتماد على مطورين موثوقين وتفعيل أنظمة الحماية الرسمية.

تفاصيل شبكة CallPhantom الاحتيالية

نجح باحثو الأمن في شركة ESET في كشف النقاب عن شبكة إجرامية تضم 28 تطبيقاً خبيثاً، تمكنت من اختراق متجر جوجل بلاي والوصول إلى قاعدة جماهيرية واسعة تجاوزت 7.3 مليون مستخدم. هذه التطبيقات، التي تعمل تحت مظلة برنامج يُعرف باسم CallPhantom، قدمت وعوداً مغرية لمستخدميها تتمثل في القدرة على التجسس والوصول إلى سجلات المكالمات، والرسائل النصية القصيرة، وحتى بيانات محادثات واتساب لأي رقم هاتف، بشرط دفع اشتراك مالي.



ومع ذلك، أكد الباحثون أن هذه الوعود ليست سوى واجهة لعملية احتيال كبرى؛ حيث إن التطبيقات لا تقدم أي معلومات حقيقية على الإطلاق. فكل ما يراه المستخدم بعد الدفع هو محتوى زائف تماماً، يتم إنتاجه بواسطة خوارزميات تولد أرقاماً وأسماء وهمية وأوقات مكالمات مختلقة لإيهام الضحية بفاعلية التطبيق.

كيف تمكنت هذه التطبيقات من خداع جوجل بلاي؟

من المثير للقلق أن هذه المجموعة من الـ تطبيقات خبيثة استطاعت البقاء على المتجر الرسمي لعدة أشهر. والسبب في ذلك يعود إلى ذكاء المطورين في تجنب طلب أذونات حساسة أو إظهار سلوكيات برمجية ضارة تقليدية تكتشفها أنظمة الفحص التلقائي. بل إن بعضها استخدم نظام الدفع الرسمي الخاص بجوجل لزيادة مصداقيته، بينما لجأ البعض الآخر لإعادة توجيه المستخدمين إلى بوابات دفع خارجية للالتفاف على الرقابة.

وقد أفادت شركة ESET بأنها أبلغت شركة جوجل بهذه التهديدات في ديسمبر 2025، مما أدى إلى تحرك سريع لإزالة جميع التطبيقات المرتبطة ببرمجية CallPhantom من المتجر. وتشير الإحصائيات إلى أن أغلب الضحايا تركزوا في الهند ومنطقة آسيا والمحيط الهادئ، رغم أن خطر التحميل كان متاحاً لجميع مستخدمي أندرويد حول العالم.

سبل الوقاية وتعزيز أمن المعلومات

يشدد خبراء حماية الأندرويد على أن مثل هذه التطبيقات تستغل الفضول البشري أو الرغبة في القيام بأنشطة غير أخلاقية مثل التجسس على الآخرين. لذا، فإن القاعدة الأولى للسلامة هي تجنب أي تطبيق يدعي القدرة على اختراق خصوصية الغير.

لضمان بيئة رقمية آمنة، يُنصح دائماً باتباع الخطوات التالية:

  • الاعتماد الحصري على مطورين معروفين وذوي سمعة طيبة.
  • قراءة مراجعات المستخدمين الحقيقية بدقة قبل التثبيت.
  • التأكد من تحديث نظام التشغيل أندرويد إلى آخر إصدار متاح.
  • تفعيل ميزة Google Play Protect لفحص التطبيقات بشكل دوري.

ما هي برمجية CallPhantom وكيف تعمل؟

هي برمجية احتيالية مدمجة في تطبيقات أندرويد توهم المستخدم بقدرتها على جلب سجلات مكالمات ورسائل لأي رقم هاتف. تعمل من خلال عرض واجهات برمجية تولد بيانات عشوائية (أرقام وأسماء وهمية) لإقناع المستخدم بدفع رسوم اشتراك مقابل معلومات لا وجود لها في الواقع.

لماذا يقع ملايين المستخدمين ضحية لهذه التطبيقات؟

السبب الرئيسي هو الوعود بميزات تنتهك الخصوصية، مثل التجسس على واتساب، وهو أمر يثير فضول الكثيرين. بالإضافة إلى ذلك، فإن تواجد هذه التطبيقات على متجر جوجل بلاي الرسمي يعطيها طابعاً مزيفاً من الموثوقية والأمان.

هل تم حذف هذه التطبيقات من متجر جوجل بلاي؟

نعم، بعد التقرير الذي قدمته شركة ESET في ديسمبر 2025، قامت شركة جوجل بحذف جميع التطبيقات الـ 28 المرتبطة بهذه الشبكة الاحتيالية. ومع ذلك، يجب على من قام بتحميلها مسبقاً حذفها يدوياً من هواتفهم فوراً.

كيف يمكنني تمييز التطبيق المزيف قبل تحميله؟

يمكنك ذلك من خلال التحقق من اسم المطور، والبحث عن مراجعات خارج المتجر، وملاحظة الوعود المبالغ فيها التي تخالف قوانين الخصوصية. كما أن طلب الدفع مقابل ميزات "تجسس" هو علامة حمراء واضحة على الاحتيال.

🔎 في الختام، تظل اليقظة الرقمية هي خط الدفاع الأول ضد الهجمات السيبرانية وعمليات الاحتيال المتطورة. إن واقعة تطبيقات CallPhantom تذكرنا بأن التواجد على المتاجر الرسمية لا يعني بالضرورة الأمان المطلق، وأن الوعي بأساليب الخداع الإلكتروني واتباع ممارسات التحميل الآمنة هما السبيل الوحيد لحماية بياناتنا وأموالنا من العبث في هذا الفضاء الرقمي الواسع.

ليست هناك تعليقات
إرسال تعليق

قم بالتعليق على الموضوع

إعلان أول الموضوع

Ads

إعلان وسط الموضوع

ad

إعلان أخر الموضوع

Ad