حرية سقفها السماء

وكالة سرايا الإخبارية

إبحــث في ســــرايا
الخميس ,26 فبراير, 2026 م
طباعة
  • المشاهدات: 5165

برمجيات خبيثة تخترق الآيفون وتخفي تشغيل الكاميرا والميكروفون

برمجيات خبيثة تخترق الآيفون وتخفي تشغيل الكاميرا والميكروفون

برمجيات خبيثة تخترق الآيفون وتخفي تشغيل الكاميرا والميكروفون

26-02-2026 07:47 PM

تعديل حجم الخط:

سرايا - حذّر خبراء في الأمن السيبراني مستخدمي هواتف آيفون من برمجية خبيثة متطورة قادرة على إخفاء نشاطها أثناء الاستيلاء على الكاميرا والميكروفون، حتى في ظل آليات التنبيه التي أضافتها الشركة في نظام iOS 14.



فرغم أن شركة أبل أدخلت مؤشرات ملوّنة في شريط الحالة لتنبيه المستخدمين عند تفعيل الكاميرا أو الميكروفون، يؤكد الباحثون أن هذه الآلية لا توفر حماية كاملة من جميع البرمجيات التجسسية.

وبحسب دراسة حديثة صادرة عن شركة Jamf Threat Labs، فإن برمجية التجسس اسم Predator، وقد طُوّرت من قبل شركتي Intellexa وCytrox، وهي قادرة على العمل على أجهزة iOS المخترَقة من دون إظهار أي مؤشر يدل على تشغيل الكاميرا أو الميكروفون.



كيف تتخطى برمجية Predator دفاعات آيفون؟

وتعتمد البرمجية على اعتراض تحديثات نشاط المستشعرات قبل أن تصل إلى واجهة المستخدم في النظام، ما يبقي المستخدمين غير مدركين لعمليات المراقبة المستمرة.

ولا تستغل Predator ثغرة جديدة في النظام، بل تعتمد على حصولها مسبقاً على صلاحيات على مستوى الكود المصدري للنظام، ما يسمح لها بربط العمليات الأساسية للنظام والتحكم بها.


وتتجاوز البرمجية الخبيثة مؤشرات الخصوصية من خلال تعطيل المكون المسؤول عن تمرير تحديثات نشاط المستشعرات إلى واجهة المستخدم، الأمر الذي يمنع ظهور النقطة الخضراء أو البرتقالية التي يفترض أن تظهر عند استخدام الكاميرا أو الميكروفون.


وتتكون البرمجية من عدة وحدات برمجية تتولى جوانب مختلفة من عمليات المراقبة. فهناك وحدة HiddenDot التي تتولى تعطيل المؤشرات المرئية الخاصة بتسجيل الكاميرا والميكروفون، في حين تعمل وحدة CameraEnabler على تجاوز فحوصات أذونات الكاميرا.


وتتيح هذه الآلية تحديد وظائف داخلية غير متاحة علناً داخل النظام وإعادة توجيه تنفيذها من دون إطلاق تنبيهات الأمان القياسية في iOS.


كما تتضمن Predator وحدة منفصلة لتسجيل الصوت عبر بروتوكولات الاتصال عبر الإنترنت (VoIP). وعلى خلاف وحدة HiddenDot التي تعطل المؤشرات المرئية مباشرة، تعتمد وحدة تسجيل VoIP على تقنيات التخفي للبقاء غير مرصودة.


وتستطيع هذه الوحدات كتابة بيانات صوتية في مسارات تخزين غير معتادة والتلاعب بعمليات النظام، ما يجعل أساليب الكشف التقليدية أقل فعالية.
وتعتمد Predator على آلية برمجية مختلفة مما يجعل برامج الحماية، والجدران النارية التقليدية غير كافية لرصد النشاط الخبيث.


ويرى الباحثون أن المؤشرات السلوكية تمثل وسيلة أساسية للكشف عن الاختراق، من بينها إنشاء ملفات صوتية غير متوقعة أو تسجيل نشاط للمستشعرات لا يقابله أي إشعار في واجهة المستخدم، إضافة إلى تغيّرات في خرائط الذاكرة أو منافذ الاستثناء أو حالة البيانات داخل عمليات النظام.


وتُظهر هذه البرمجية كيف يمكن لبرمجيات التجسس التجارية توظيف أدوات الذكاء الاصطناعي، والوصول العميق إلى مستوى النظام لتنفيذ عمليات مراقبة متقدمة على أجهزة iOS.


ويؤكد خبراء الأمن أن فهم أساليب الاستمرارية التي تعتمدها Predator ومراقبة الأجهزة بحثاً عن أي سلوكيات غير طبيعية أو تغيّرات طفيفة في نشاط المستشعرات بات أمراً ضرورياً لمواجهة هذا النوع من التهديدات.











طباعة
  • المشاهدات: 5165
 
1 -
ترحب "سرايا" بتعليقاتكم الإيجابية في هذه الزاوية ، ونتمنى أن تبتعد تعليقاتكم الكريمة عن الشخصنة لتحقيق الهدف منها وهو التفاعل الهادف مع ما يتم نشره في زاويتكم هذه.
26-02-2026 07:47 PM

سرايا

لا يوجد تعليقات
الاسم : *
البريد الالكتروني :
التعليق : *
رمز التحقق : تحديث الرمز
أكتب الرمز :

إقرأ أيضا

الأكثر مشاهدة خلال اليوم

إقرأ أيـضـاَ

أخبار فنية

رياضـة

منوعات من العالم