شهد عام 2025 عددًا قياسيًا من الهجمات التي استهدفت أجهزة Android. ويستغل المحتالون حاليًا عدة موجات رئيسية؛ أبرزها الضجيج المحيط بتطبيقات الذكاء الاصطناعي، والرغبة المتزايدة في تجاوز حظر المواقع أو قيود السن، والبحث عن صفقات رابحة لهواتف ذكية جديدة، فضلاً عن الانتشار الواسع للخدمات المصرفية عبر المحمول، وبالطبع، الشعبية الكبيرة لتقنية NFC. دعونا نحلل أبرز تهديدات عامي 2025 و2026، ونستكشف كيفية الحفاظ على أمان جهاز Android الخاص بك في ظل هذا المشهد الرقمي الجديد.
التحميل الجانبي
لطالما كانت حزم التثبيت الخبيثة (ملفات APK) بمثابة الوحش الأخير في مواجهة تهديدات Android، على الرغم من جهود Google المستمرة لسنوات لتحصين نظام التشغيل. وعن طريق التحميل الجانبي – أي تثبيت التطبيقات عبر ملفات APK بدلاً من الحصول عليها من المتجر الرسمي – يمكن للمستخدمين تثبيت أي شيء تقريبًا، بما في ذلك البرامج الضارة الصريحة. ولم ينجح إطلاق خدمة Google Play Protect، ولا القيود المختلفة المفروضة على صلاحيات التطبيقات المشبوهة، في الحد من حجم هذه المشكلة بشكل ملموس.
تشير البيانات الأولية من Kaspersky لعام 2025 إلى أن عدد تهديدات Android المكتشفة نما بمقدار النصف تقريبًا. وفي الربع الثالث وحده، قفزت الاكتشافات بنسبة 38% مقارنة بالربع الثاني. وفي قطاعات محددة، مثل فيروسات حصان طروادة المصرفية، كان النمو أكثر حدة. وفي روسيا وحدها، هاجم فيروس Mamont سيئ السمعة مستخدمين أكثر بمعدل 36 مرة مقارنة بالعام السابق، بينما شهدت هذه الفئة بأكملها عالميًا زيادة تقارب أربعة أضعاف.
في وقتنا الحالي، يعتمد المهاجمون بشكل أساسي على تطبيقات المراسلة لتوزيع البرامج الضارة، وذلك عبر إرسال ملفات ضارة في الرسائل المباشرة والمجموعات. وغالبًا ما يحمل ملف التثبيت اسمًا جذابًا (مثل “think “party_pics.jpg.apk أو “clearance_sale_catalog.apk”)، مصحوبًا برسالة تقدم شرحًا مفيدًا عن كيفية تثبيت الحزمة مع تجاوز قيود نظام التشغيل وتحذيرات الأمان.
بمجرد إصابة جهاز جديد، يبدأ البرنامج الضار غالبًا بإرسال نفسه تلقائيًا كرسائل مزعجة إلى جميع الأسماء المسجلة في قائمة جهات اتصال الضحية.
تشهد حالياً هجمات البريد العشوائي عبر محركات البحث وحملات البريد الإلكتروني رواجًا كبيرًا، حيث تهدف لاستدراج المستخدمين إلى مواقع تبدو تمامًا كالمتاجر الرسمية للتطبيقات. وهناك، يتم حثهم على تحميل أحدث التطبيقات المفيدة، مثل مساعد الذكاء الاصطناعي. وفي الواقع، بدلاً من التثبيت من متجر رسمي، ينتهي الأمر بالمستخدم بتحميل حزمة APK خبيثة. ويعد فيروس حصان طروادة ClayRat مثالاً صارخًا على هذه التكتيكات؛ حيث يستخدم مزيجًا من هذه التقنيات لاستهداف المستخدمين الروس. وينتشر عبر المجموعات والمواقع المزيفة، ويرسل نفسه إلى جهات اتصال الضحية عبر الرسائل النصية القصيرة، ثم يبدأ في سرقة سجلات المحادثات وتاريخ المكالمات؛ بل ويذهب إلى أبعد من ذلك بالتقاط صور لصاحب الجهاز باستخدام الكاميرا الأمامية. وفي غضون ثلاثة أشهر فقط، ظهر أكثر من 600 إصدار مختلف من فيروس ClayRat.
بلغ حجم الكارثة حدًا دفع Google للإعلان عن عزمها حظر توزيع التطبيقات من المطورين المجهولين بدءًا من عام 2026. ومع ذلك، وبعد شهرين من المعارضة من جانب مجتمع المطورين، تراجعت الشركة إلى نهجٍ أقل صرامة؛ حيث يرجح ألا يكون من الممكن تثبيت التطبيقات غير الموقعة إلا من خلال وضع المستخدم المتميز. ونتيجة لذلك، نتوقع أن يتولى المحتالون ببساطة تحديث أدلة الاستخدام الخاصة بهم لتشمل تعليمات عن كيفية تفعيل هذا الوضع.
كاسبرسكي لنظام أندرويد سيساعدك على حماية نفسك من ملفات APK المزيفة والمزودة بفيروسات حصان طروادة. وللأسف، وبسبب قرار Google، فإن تطبيقاتنا لأمان Android غير متوفرة حاليًا على Google Play. وقد قدمنا سابقًا معلومات مفصلة عن كيفية تثبيت تطبيقاتنا الخاصة بنظام Android مع ضمان أصليتها وموثوقيتها بنسبة 100%..
هجمات ترحيل إشارات NFC
بمجرد اختراق جهاز Android، يمكن للقراصنة الاستغناء عن أي وسيط لسرقة أموال الضحية مباشرة، وذلك بفضل الانتشار الهائل لخدمات الدفع عبر المحمول. وفي الربع الثالث من عام 2025 وحده، تم اكتشاف أكثر من 44,000 هجمة من هذا النوع في روسيا وحدها، وهو ما يمثل قفزة بنسبة 50% مقارنة بالربع السابق.
هناك نوعان رئيسيان من عمليات الاحتيال المتبعة حاليا: استغلال ثغرات NFC المباشر والعكسي.
تعتمد طريقة ترحيل إشارات NFC المباشر على تواصل المحتال مع الضحية عبر تطبيق مراسلة، وإقناعه بتنزيل تطبيق يُفترض أنه للتأكد من الهوية لدى البنك الخاص به. وإذا وقع الضحية في الفخ وقام بتثبيت التطبيق، فإنه يُطلب منه لمس بطاقته البنكية المادية بظهر الهاتف وإدخال رقم التعريف الشخصي (PIN). وبهذه الطريقة، يتم نقل بيانات البطاقة إلى المجرمين، الذين يمكنهم حينها إفراغ الحساب أو الانطلاق في حملة تسوق باستخدام أموال الضحية.
يعد ترحيل إشارات NFC العكسي مخططًا أكثر تعقيدًا. ويرسل المحتال ملف APK ضارًا ويقنع الضحية بضبط هذا التطبيق الجديد كوسيلة دفع أساسية بدون تلامس. ويقوم التطبيق بتوليد إشارة NFC تتعرف عليها أجهزة الصراف الآلي (ATM) على أنها بطاقة المحتال. وبعد ذلك، يتم استدراج الضحية للذهاب إلى الصراف الآلي بهاتفه المصاب لإيداع مبالغ نقدية في “حساب آمن”. في الواقع، تذهب هذه الأموال مباشرة إلى جيب المحتال.
نتناول كلتا الطريقتين بالتفصيل في مقالنا عن هجمات مسح وسرقة بيانات البطاقات عبر NFC.
يتم استغلال تقنية NFC أيضًا لسحب الأموال من البطاقات بعد تسريب بياناتها عبر مواقع التصيد الاحتيالي. وفي هذا السيناريو، يحاول المهاجمون ربط البطاقة المسروقة بمحفظة رقمية على هواتفهم الذكية الخاصة؛ وهو مخطط تناولناه بالتفصيل في مقالنا بعنوان محتالو بطاقات NFC يختبئون خلف Apple Pay وGoogle Wallet.
الضجيج المثار حول شبكات VPN
في أجزاء كثيرة من العالم، لم يعد الوصول إلى مواقع ويب معينة بالأمر السهل كما كان في السابق. وأصبحت بعض المواقع محجوبة من قِبل هيئات تنظيم الإنترنت المحلية أو مزودي الخدمة بناءً على أحكام قضائية؛ بينما تتطلب مواقع أخرى من المستخدمين اجتياز فحص إثبات السن عبر تقديم وثائق الهوية ومعلومات شخصية. وفي حالات أخرى، تحظر المواقع المستخدمين من دول بعينها تمامًا لتجنب عناء الامتثال للقوانين المحلية. ويحاول المستخدمون باستمرار تجاوز هذه القيود، وغالبًا ما ينتهي بهم الأمر بدفع الثمن من بياناتهم أو أموالهم.
تقوم فعليًا العديد من الأدوات الشائعة لتجاوز الحظر – لاسيما المجانية منها – بالتجسس على مستخدميها. وقد كشفت عملية تدقيق حديثة أن أكثر من 20 خدمة شهيرة، يتجاوز إجمالي تنزيلاتها 700 مليون عملية تنزيل، تقوم بتتبع مواقع المستخدمين بنشاط. كما أنها تميل إلى استخدام تشفير ضعيف ومشبوه في أحسن الأحوال، مما يترك جميع بيانات المستخدم مكشوفة تمامًا للاختراق والاعتراض من جانب أطراف ثالثة.
علاوة على ذلك، وفقًا لبيانات Google الصاردة في نوفمبر 2025، كان هناك ارتفاع حاد في الحالات التي يتم فيها إخفاء التطبيقات الضارة في شكل خدمات VPN مشروعة لخداع المستخدمين غير الحذرين.
تتناسب الأذونات التي تتطلبها هذه الفئة من التطبيقات فعليًا تمامًا مع أغراض اعتراض البيانات والتلاعب بحركة بيانات موقع الويب. ويجد المحتالون أيضًا سهولة أكبر في إقناع الضحية بمنح امتيازات إدارية لتطبيق مسؤول عن الوصول إلى الإنترنت، مقارنةً بتطبيق ألعاب أو مشغل موسيقى مثلاً. ولذا، من المتوقع أن يشهد هذا المخطط الاحتيالي انتشارًا متزايدًا.
فيروس حصان طروادة في علبة
حتى المستخدمون الحذرون قد يقعون ضحية للإصابة بالبرامج الضارة إذا استسلموا للرغبة في توفير بعض المال. وخلال عام 2025، تم تسجيل حالات حول العالم لأجهزة كانت تحمل بالفعل فيروس حصان طروادة منذ لحظة إخراجها من علبتها. وعادةً ما كانت هذه الأجهزة إما هواتف ذكية من شركات مصنعة مجهولة، أو نسخًا مقلدة لعلامات تجارية شهيرة تم شراؤها من المتاجر الإلكترونية. ولم يقتصر التهديد على الهواتف فحسب؛ بل شمل أيضًا أجهزة استقبال القنوات والأجهزة اللوحية والتلفزيونات الذكية وحتى إطارات الصور الرقمية.
لا يزال من غير الواضح تمامًا ما إذا كانت الإصابة تحدث داخل المصنع مباشرة أم في مرحلة ما ضمن سلسلة التوريد بين المصنع ووصول المنتج إلى يد المشتري، لكن الثابت أن الجهاز يكون مصابًا بالفعل قبل تشغيله للمرة الأولى. وعادةً ما يكون الجاني هو برنامج ضار متطور يُسمى Triada، والذي اكتشفه محللو Kaspersky لأول مرة في عام 2016. وتكمن خطورة هذا البرامج الضارة في قدرته على حقن نفسه داخل كل تطبيق قيد التشغيل لاعتراض المعلومات؛ فهو يسرق رموز الوصول وكلمات المرور لتطبيقات المراسلة والتواصل الاجتماعي الشهيرة، ويخترق الرسائل النصية القصيرة (بما في ذلك رموز التفعيل، وهذا هو مكمن الخطر!)، ويوجه المستخدمين إلى مواقع مليئة بالإعلانات، بل ويصل إلى حد تشغيل خادم وكيل مباشرة على الهاتف لتمكين المهاجمين من تصفح الويب مستخدمين هوية الضحية.
من الناحية الفنية، يكون فيروس حصان طروادة هذا مدمجًا في البرامج الثابتة الخاصة بالهاتف الذكي، والطريقة الوحيدة للقضاء عليه هي إعادة تثبيت نظام تشغيل نظيف بالكامل. وعادةً ما تكتشف عند فحص النظام أن الجهاز يحتوي على ذاكرة عشوائية (RAM) أو مساحة تخزين أقل بكثير مما هو معلن عنه؛ مما يعني أن نظام التشغيل يخدع صاحبه حرفيًا لبيع جهاز رخيص بمواصفات متدنية على أنه جهاز أكثر تميزًا.
هناك تهديد شائع آخر مُثبت مسبقًا هو شبكة البوتات المسماة BADBOX 2.0، والتي تقوم بدور مزدوج كخادم وكيل ومحرك للاحتيال الإعلاني. وتتخصص هذه الشبكة بشكل خاص في أجهزة استقبال البث التلفزيوني والأجهزة المماثلة.
كيف تواصل استخدام أجهزة Android دون أن تفقد صوابك
على الرغم من قائمة التهديدات المتزايدة، لا يزال بإمكانك استخدام هاتفك الذكي الذي يعمل بنظام Android بأمان. وكل ما عليك فعله هو الالتزام ببعض القواعد الصارمة للنظافة الرقمية للهاتف المحمول.
- احرص على تثبيت حل أمان شامل على كل هواتفك الذكية. ونوصي ببرنامج كاسبرسكي لنظام أندرويد للحماية من البرامج الضارة والتصيد الاحتيالي.
- تجنب التنزيل الجانبي للتطبيقات عبر ملفات APK طالما يمكنك استخدام متجر تطبيقات بدلاً من ذلك. ويمثل استخدام متجر تطبيقات معروف – حتى لو كان صغيرًا – هو دائمًا خيار أضمن من تحميل ملف APK عشوائي من موقع مجهول. وإذا لم يكن لديك خيار آخر، فقم بتنزيل ملفات APK فقط من المواقع الرسمية للشركات، وتحقق مرتين من رابط الصفحة التي تتصفحها. وإذا لم تكن متأكدًا بنسبة 100% من الموقع الرسمي، فلا تعتمد على محركات البحث وحدها؛ بل استعن بأدلة الأعمال الرسمية أو على الأقل ويكيبيديا للتحقق من العنوان الصحيح.
- اقرأ تحذيرات نظام التشغيل بعناية أثناء عملية التثبيت. ولا تمنح التطبيق أي أذونات إذا كانت الحقوق أو الإجراءات المطلوبة تبدو غير منطقية أو مبالغًا فيها بالنسبة لوظيفة التطبيق الذي تقوم بتثبيته.
- لا ينبغي عليك تحت أي ظرف من الظروف تثبيت تطبيقات من روابط أو مرفقات في الدردشات أو رسائل البريد الإلكتروني أو قنوات الاتصال المماثلة.
- لا تلمس بطاقتك البنكية المادية بظهر هاتفك أبدًا. ولا يوجد أي سيناريو مشروع على الإطلاق يكون فيه فعل ذلك لمصلحتك.
- لا تُدخل رمز التعريف الشخصي (PIN) الخاص ببطاقتك في أي تطبيق على هاتفك. ولا ينبغي أبدًا طلب رقم التعريف الشخصي إلا عن طريق ماكينة صراف آلي أو جهاز دفع مادي.
- عند اختيار شبكة VPN، التزم بالشبكات المدفوعة من شركات ذات سمعة طيبة.
- اشترِ الهواتف الذكية والأجهزة الإلكترونية الأخرى من الوكلاء المعتمدين، وتجنب العلامات التجارية التي لم تسمع عنها من قبل. وتذكر دائمًا: إذا بدا العرض مغريًا لدرجة لا تُصدق، فهو على الأرجح فخ.
تهديدات Android الرئيسية الأخرى من عام 2025:
Android
النصائح