ما هي التطبيقات الزائفة؟
التطبيقات الزائفة هي تطبيقات ينشؤها مجرمو الإنترنت لإلحاق الضرر بالمستخدمين وأجهزتهم. وهي مصممة لتشبه التطبيقات الشرعية لكن بدلًا من ذلك تنفذ أنشطة ضارة. وتتضمن هذه الأنشطة مراقبة نشاطك أو تثبيت برامج ضارة أو عرض إعلانات مزعجة أو سرقة معلوماتك الشخصية.
كيف تعمل التطبيقات الزائفة؟
يمكن توزيع التطبيقات الزائفة بطرق مختلفة. ويمكن استضافتها في متاجر تطبيقات خاصة بجهات خارجية أو متاجر تطبيقات زائفة. ويستطيع مجرمو الإنترنت أيضًا استخدام متاجر التطبيقات الرسمية لتوزيع التطبيقات الزائفة، على الرغم من إجراءات الأمان المطبقة.
ويستطيع مجرم الإنترنت تسجيل نفسه كمطور في أي متجر تطبيقات، وتنزيل تطبيق شرعي، وإعادة كتابته باستخدام تعليمات برمجية ضارة. وبعد ذلك، يمكنه تحميل التطبيق الزائف إلى متجر التطبيقات.
على الرغم من أن Google تقول إنها تراجع كل التطبيقات والمطورين، إلا أنه لا يزال من الممكن ظهور تطبيقات ضارة في متجر Google Play. وتزيل Google باستمرار تطبيقات Android الزائفة من متجر Play، بما في ذلك برامج مكافحة الفيروسات والمستعرضات والألعاب الزائفة. وعلى الرغم من أن App Store من Apple يسمح فقط بالتطبيقات التي تم فحصها، إلا أنه يقال إنه لا يزال يستضيف أحيانًا تطبيقات زائفة. ومن وجهة نظر المهاجمين، تعد الأجهزة المحمولة أهدافًا مثالية - فهي تنتقل في كل مكان تقريبًا مع أصحابها، وتحتوي على تفاصيل عن حياتهم الخاصة ومن الصعب جدًا منع الإصابة أو اكتشافها.
في بعض الأحيان، يتم تداول التطبيقات الزائفة من خلال حملات الهندسة الاجتماعية. على سبيل المثال، قد يستخدم المحتالون رسائل البريد الإلكتروني أو الرسائل النصية القصيرة التي تبدو وكأنها من البنك الذي تتعامل معه أو شركة بطاقة الائتمان أو العلامات التجارية الأخرى لخداع الأشخاص لتنزيل التطبيقات التي ستُعرض بياناتهم للخطر. وفي بعض الأحيان، قد تظهر التطبيقات الزائفة في شكل تحديث لنظام Android أو تحديث أمان زائف، لكن قد يؤدي النقر فوق الروابط إلى سرقة معلوماتك.
توجد العديد من متاجر التطبيقات الخاصة بجهات خارجية - أي متاجر غير رسمية. وقد وقعت ضحية لتركيز أعلى من التطبيقات الضارة مقارنة بمتجر Google Play أو App Store من Apple.
أنواع التطبيقات الزائفة
تنقسم التطبيقات الزائفة إلى فئتين عريضتين:
البرامج الزائفة المقلدة:
هي تطبيقات زائفة تقلد التطبيق الحقيقي. وقد تحتوي على شعار ولقطات شاشة وأعمال فنية مشابهة للتطبيق الذي يحاول المجرمون نسخه. وقد يكون الوصف مليئًا بالكلمات الأساسية التي قد يستخدمها المستخدم العادي عند البحث عن الإصدار الأصلي من التطبيق. وقد يبدو الاسم مشابهًا للأصلي لكنه يحتوي على حرف أو حرفين تم تغييرهما.
إعادة التجميع في حزمة جديدة:
في بعض الأحيان، يجعل المطورون تطبيقاتهم مفتوحة المصدر، مما يعني أنه يمكن الوصول إلى التعليمات البرمجية المصدر ويستطيع أي شخص تعديلها. ويعد أخذ تطبيق مفتوح المصدر وإعادة تجميعه في حزمة جديدة - على سبيل المثال، بإضافة إعلانات - أسهل بكثير من تطوير تطبيقك الخاص. وليس من غير القانوني فعل ذلك - إذا كان التطبيق مفتوح المصدر، فإن للأشخاص حرية تعديله - لكن إضافة الإعلانات أمر مزعج للمستخدم النهائي. وقد يكون من الصعب اكتشاف هذه الأنواع من التطبيقات.
تهديدات التطبيقات الزائفة
على الرغم من أن بعضها قد يكون غير ضار، إلا أن التطبيقات الزائفة غالبًا ما تكون تطبيقات خطيرة. وتتضمن أمثلة التطبيقات الزائفة ما يلي:
1. روبوتات الإعلانات:
تأتي التطبيقات المعاد تجميعها في حزمة جديدة في الغالب مع إعلانات لا يحتوي عليها الإصدار المجاني الشرعي، وقد يبدأ هاتفك في عرض إعلانات غير متوقعة أيضًا.
2. الاحتيال في الفواتير:
يحدث الاحتيال في الفواتير عندما تفرض التطبيقات الزائفة تكاليف عمليات الشراء على فاتورة هاتفك دون موافقتك. ويمكن أن يشمل ذلك إجراء مكالمات هاتفية جماعية أو إرسال رسائل نصية قصيرة مميزة أو إجراء عمليات شراء في متجر التطبيقات.
3. شبكات الروبوتات (بوت نت):
يستخدم التطبيق الخطير الهاتف الذكي سرًا كجزء من هجوم DDoS (حجب خدمة الموزع)، أو تعدين العملات المشفرة أو إرسال بريد إلكتروني غير مرغوب فيه.
4. المحتوى المعادي:
يمكن أن يتخذ هذا أشكالًا مختلفة، لكن المثال النموذجي هو تطبيق زائف يتضمن محتوى غير لائق، مثل خطاب الكراهية أو العنف.
5. التنزيلات المعادية:
هذه تطبيقات خطيرة لا تحتوي على تعليمات برمجية ضارة لكنها تبدأ في تنزيل تطبيقات ضارة أخرى على جهازك دون موافقتك.
6. التصيّد الاحتيالي:
قد يوجهك تطبيق زائف لإدخال بيانات اعتماد تسجيل الدخول الخاصة بك أو الانتقال إلى موقع ويب لفعل ذلك (أو إصابتك عبر موقع الويب هذا). ثم يسرق المجرمون بيانات تسجيل الدخول الخاصة بك لاستخدامها لأغراض ضارة.
7. تصعيد الامتياز:
تهدف تطبيقات تصعيد الامتياز إلى تجاوز عدد الامتيازات المسموح بها على جهازك. وينتج عن هذا الوصول إلى امتيازات مرتفعة أو تعطيل وظائف الأمان الأساسية.
8. برامج طلب الفدية:
تُستخدم بعض التطبيقات الزائفة لإصابة جهازك ببرامج طلب الفدية. ونتيجة لذلك، تصبح بياناتك مشفرة وغير قابلة للقراءة. ولاستعادة إمكانية الوصول إلى بياناتك، سيطلب المخترقون المال منك.
9. التجذير:
تحتوي تطبيقات التجذير على تعليمات برمجية لتجذير الجهاز، المعروفة عادة باسم كسر الحماية. وليست كل تطبيقات التجذير ضارة، ومن الممكن أن تنفذ التطبيقات الشرعية عملية التجذير، لكن تتطلب التطبيقات الأصلية موافقة المستخدم ولا تنفذ إجراءات ضارة ضد جهازك.
10. البريد العشوائي:
تحتوي تطبيقات البريد العشوائي على تعليمات برمجية مصممة لإرسال رسائل غير مرغوب فيها إلى جهات الاتصال الخاصة بك أو إشراك جهازك في حملة بريد عشوائي.
11. برامج التجسس:
ترسل تطبيقات برامج التجسس بيانات شخصية إلى أطراف أخرى دون موافقتك. وقد تتضمن البيانات المستغلة الرسائل النصية أو سجلات المكالمات أو قوائم جهات الاتصال أو سجلات البريد الإلكتروني أو الصور أو سجل المستعرض أو الموقع المحدد بواسطة نظام تحديد المواقع العالمي (GPS) أو البيانات من تطبيقات أخرى على جهازك.
12. فيروس حصان طروادة:
تطبيقات فيروس حصان طروادة هي تطبيقات تبدو غير ضارة، مثل لعبة بسيطة، لكنها تنفذ سرًا إجراءات غير مرغوب فيها في الخلفية. وتتضمن مكونًا غير ضار يسمح للتطبيق بالعمل على النحو المنشود ومكونًا ضارًا مخفيًا، مثل إرسال رسائل نصية قصيرة مميزة من جهازك دون علمك.
كيفية اكتشاف التطبيقات الزائفة
1. التحقق من التقييمات:
إذا كان لأحد التطبيقات تقييم منخفض والعديد من شكاوى المستخدمين، فخذ حذرك منه. ومع ذلك، قد تكون التقييمات الإيجابية الموحدة علامة تحذير أيضًا، نظرًا لأن منشئي التطبيقات الزائفة ينشئون في الغالب تقييمات زائفة لخداع المستخدمين لتنزيل تطبيقاتهم. وإذا بدت التقييمات رائعة جدًا لدرجة يصعب تصديقها، فثق بحدسك وابحث عن بديل بدلاً من ذلك.
2. البحث عن الأخطاء النحوية:
سيحرص مطورو التطبيقات الشرعية عادة على تجنب الأخطاء الإملائية وغيرها من الأخطاء في أوصاف تطبيقاتهم. وإذا اكتشفت أخطاء إملائية ونحوية في وصف التطبيق، فتعامل بحذر.
3. التحقق من عدد عمليات التنزيل:
من الممكن أن تحصل التطبيقات الشرعية على ملايين أو حتى مليارات التنزيلات. وإذا لاحظت تطبيقًا شائعًا حصل على عدة آلاف من التنزيلات فقط، فقد يكون زائفًا.
4. البحث عن المطور:
ابحث في Google عن اسم المطور لمعرفة معلومات عنه. وسيعطيك هذا فكرة عما إذا كان محل ثقة أم لا. وفي بعض الأحيان، قد يكون للتطبيق الزائف اسم المطور نفسه مثل نظيره الأصلي، مع تغيير حرف أو حرفين لخداع المستخدمين للاعتقاد بأنه التطبيق الحقيقي. وانظر عن كثب إلى التفاصيل، خاصة إذا كانت هناك أسباب أخرى تدعو للريبة.
5. التحقق من تاريخ الإصدار:
متى تم إصدار التطبيق؟ إذا كان يعرض تاريخًا حديثًا لكن مع عدد كبير من التنزيلات، فمن المحتمل أن يكون زائفًا. وذلك لأن التطبيقات الشرعية ذات التنزيلات العالية عادة ما تكون موجودة في السوق منذ فترة من الوقت.
6. مراجعة اتفاقية الأذونات:
اقرأ اتفاقية الأذونات قبل تنزيل التطبيق. وغالبًا ما تطلب التطبيقات الزائفة تفويضات إضافية ليست ضرورية تمامًا. ويمكن أن يمر هذا بسهولة دون أن يلاحظه أحد لأن معظم الناس لا يقرؤون الطباعة الصغيرة للغاية.
7. التحقق من تكرار التحديث:
في حالة تحديث تطبيق بشكل متكرر، فقد يشير ذلك إلى وجود عدد كبير من الثغرات الأمنية.
8. التحقق من الأيقونة:
قد تعرض التطبيقات الزائفة أيقونة تشبه أيقونة تطبيق حقيقي تنسخه. وهذا ما يحدث غالبًا مع مقلدي الألعاب الذين يقلدون الألعاب الشائعة. انظر عن كثب ولا تنخدع بإصدارات مشوهة وأقل جودة من الأيقونات الحقيقية.
كيف تحمي نفسك من التطبيقات الزائفة
إذا اكتشفت تطبيقًا زائفًا على هاتفك، فتأكد من حماية نفسك من خلال:
- حذف التطبيق
- إعادة تشغيل هاتفك
- تشغيل برنامج مكافحة الفيروسات
- إبلاغ متجر التطبيقات ذي الصلة عن التطبيق الزائف لحماية الآخرين
تتضمن الخطوات الأخرى التي يمكنك اتخاذها لحماية نفسك من التطبيقات الزائفة ما يلي:
- فكر قبل التنزيل - اختر فقط التطبيقات التي ستكون مفيدة لك.
- انتبه إلى المكان الذي تقوم بتنزيل التطبيقات منه:
- انتقل إلى متاجر التطبيقات الرسمية حيثما أمكن ذلك.
- إذا كنت تبحث عن تطبيق معين، استخدم محرك بحث موثوقًا به للبحث عنه. ويجب أن توجهك نتائج البحث إلى النتائج الحقيقية.
- إذا كنت تبحث عن تطبيق شائع، فقم بزيارة موقع الويب الرسمي للمطور وابحث عن رابط له هناك.
- تحقق دائمًا من تفاصيل التطبيق قبل التنزيل لتصفية التطبيقات الزائفة أو الضارة - ابحث عن المطور وتقييمات المستخدمين وعدد التنزيلات وما إلى ذلك.
- تجنب النقر فوق الروابط التي تحتوي على وعود جيدة جدًا لدرجة يصعب تصديقها. وإذا كنت من مستخدمي نظام Android وتلقيت رسالة نصية قصيرة غير متوقعة، أو تنبيهًا أو إشعارًا غريبًا، أو طلبات غير عادية من البنك الذي تتعامل معه أو علامة تجارية أخرى مألوفة، فتابع بحذر.
- اقرأ الطباعة الصغيرة وراجع الأذونات التي تطلبها التطبيقات التي تقوم بتنزيلها.
- تعرف على ميزات الأمان المثبتة على أجهزتك المحمولة.
- انتقل إلى متاجر التطبيقات الرسمية حيثما أمكن ذلك.
- إذا كنت تبحث عن تطبيق معين، استخدم محرك بحث موثوقًا به للبحث عنه. ويجب أن توجهك نتائج البحث إلى النتائج الحقيقية.
- إذا كنت تبحث عن تطبيق شائع، فقم بزيارة موقع الويب الرسمي للمطور وابحث عن رابط له هناك.
المنتجات المقترحة
تتمتع تطبيقات Kaspersky بالقدرة على حمايتك من جميع التهديدات الرئيسية عبر الإنترنت، بما في ذلك البرامج الضارة وبرامج التجسس وفيروسات حصان طروادة. اكتشف كيف يمكن أن تساعدك Kaspersky في التغلب على مجرمي الإنترنت:
مقالات ذات صلة: