Summary
يستعرض هذا الفيديو التعليمي المخاطر الجسيمة للأمن السيبراني المرتبطة بأداة AndroRAT، وهي أداة وصول عن بعد تستخدم للسيطرة على أجهزة الأندرويد. يشرح الفيديو بالتفصيل كيف يمكن للمهاجمين إنشاء تطبيقات خبيثة للتجسس على الكاميرات والميكروفونات، وتتبع المواقع، وقراءة الرسائل الخاصة. من خلال عرض عملي في بيئة معملية، يتعلم المشاهدون الخطوات التقنية التي يتبعها المتسللون، بدءًا من إعداد النظام وبناء ملف APK وصولاً إلى التحكم الكامل في الجهاز، مع التأكيد في النهاية على نصائح حيوية لحماية الخصوصية الرقمية والأجهزة الشخصية من هذه الهجمات.
Key Insights
خطورة أدوات الوصول عن بعد (RAT) تكمن في قدرتها على العمل بصمت تام دون تنبيه المستخدم.
تتميز هجمات AndroRAT بقدرتها العالية على التخفي؛ حيث لا تظهر أي علامات تباطؤ أو خلل في الجهاز المصاب. بمجرد تثبيت التطبيق الخبيث، يمكنه إخفاء أيقونته تمامًا من الشاشة الرئيسية، مما يجعل مراقبة المهاجم للصور والرسائل والموقع الجغرافي عملية غير مرئية تمامًا للضحية.
الهندسة الاجتماعية هي المفتاح لتجاوز ميزات الأمان وتثبيت البرمجيات الخبيثة.
يعتمد المهاجمون بشكل كبير على خداع المستخدمين لتثبيت ملفات APK من خلال التظاهر بأنها تطبيقات نظام شرعية أو ألعاب أو أدوات أمنية. يتم استخدام أسماء مثل 'Google Services Framework' لإقناع الضحية بمنح أذونات واسعة النطاق، مما يسهل على البرنامج الخبيث الوصول إلى البيانات الحساسة.
إمكانية التحكم في الأجهزة عبر الإنترنت تزيد من خطورة الهجمات الجغرافية.
باستخدام أدوات مثل Ngrok، يمكن للمهاجمين تجاوز قيود الشبكة المحلية والسيطرة على الأجهزة المستهدفة من أي مكان في العالم. هذه الميزة تحول البرامج الضارة من خطر محلي إلى تهديد عالمي، حيث لا يحتاج المهاجم لأن يكون قريباً من الضحية للحفاظ على التحكم.
Sections
الإعداد والتهيئة البرمجية لنظام الهجوم
تحديث نظام التشغيل Kali Linux لضمان توافق الأدوات.
تبدأ العملية بتحديث نظام Kali Linux باستخدام الأوامر 'sudo apt update' و 'sudo apt upgrade'. هذه الخطوة ضرورية لضمان تحديث قاعدة بيانات الحزم وتثبيت أحدث إصدارات البرامج لتقليل الأخطاء التقنية أثناء العمل.
استنساخ أداة AndroRAT من مستودع GitHub الرسمي.
بما أن AndroRAT ليست جزءاً من مستودعات كالي الافتراضية، يتم تحميلها عبر نسخ رابط المستودع من GitHub واستخدام أمر 'git clone'. يسمح هذا للمهاجم بالحصول على الكود المصدري للأداة محلياً.
إنشاء بيئة افتراضية لبايثون لعزل التبعيات البرمجية.
يتم إنشاء بيئة افتراضية باستخدام أمر 'python3 -m venv venv' ثم تفعيلها عبر أمر 'source venv/bin/activate'. الهدف من ذلك هو منع تعارض النسخ بين مشاريع بايثون المختلفة وضمان تثبيت المتطلبات الخاصة بـ AndroRAT بشكل نظيف.
بناء ملف APK الخبيث وتخصيصه
تحديد عنوان IP الخاص بالمهاجم والمنفذ للاتصال العكسي.
يتم استخدام أمر 'ifconfig' لمعرفة عنوان IP الخاص بجهاز المهاجم. هذا العنوان ضروري لأن ملف APK الضار سيحتاج إلى معرفة المكان الذي سيتواصل معه لإرسال البيانات المسروقة واستقبال الأوامر.
استخدام أمر البناء لإنتاج التطبيق الضار.
يتم تنفيذ أمر 'python3 androrat.py --build' مع تحديد عنوان IP والمنفذ (مثل 8000). يقوم هذا الأمر بدمج كود خبيث داخل ملف APK جاهز للتثبيت، وهو الملف الذي سيتم إرساله للضحية.
إمكانية تخصيص الأيقونة وتخفي التطبيق بعد التثبيت.
تسمح الأداة باستخدام معامل '--icon' لتغيير شكل التطبيق ليبدو كأنه تطبيق فيسبوك أو جوجل. في حال عدم تحديد أيقونة، يبرمج التطبيق نفسه ليختفي من قائمة التطبيقات فور فتحه لأول مرة لزيادة صعوبة اكتشافه وحذفه.
تقنيات التوصيل والاختراق العملي
توزيع البرمجية الخبيثة عبر خادم ويب محلي.
يتم تشغيل خادم ويب بسيط باستخدام بايثون على المنفذ 8080. يسمح هذا لجهاز الضحية (جهاز الاختبار) بالوصول إلى ملف APK وتنزيله عبر المتصفح بمجرد إدخال عنوان IP الخاص بالمهاجم.
تجاوز تحذيرات الأمان وطلب الأذونات الحرجة.
عند التثبيت، تظهر تحذيرات 'المصادر غير المعروفة'. يقوم المهاجم بإقناع الضحية بتجاهلها. بمجرد فتح التطبيق، يطلب الوصول إلى الكاميرا، الميكروفون، الرسائل، والموقع، وهي الأذونات التي تمنحه السيطرة الكاملة.
تفعيل المستمع (Listener) لاستقبال الاتصال من الضحية.
يستخدم المهاجم أمر 'python3 androrat.py --shell' لفتح وضع التنصت. بمجرد قيام الضحية بفتح التطبيق، يظهر إشعار في محطة المهاجم يفيد بنجاح الاتصال، مما يفتح باب الوصول عن بعد للجهاز.
قدرات المراقبة والتحكم عن بعد في الجهاز
التجسس على الكاميرات والميكروفونات في الوقت الفعلي.
يمكن للمهاجم استخدام أمر 'camList' لعرض الكاميرات المتاحة، واستخدام أوامر 'start_audio' لبدء تسجيل صوت المحيط سراً. يتم حفظ هذه الملفات في مجلد 'dumps' على جهاز المهاجم دون أي إشارة على هاتف الضحية.
استرجاع الرسائل النصية وسجلات المكالمات والحافظة.
تتيح أوامر مثل 'getSMS inbox' و 'getCallLogs' سحب كافة الرسائل وسجلات التواصل. كما يمكن للمهاجم عبر أمر 'getClipData' رؤية أي نصوص قام المستخدم بنسخها، بما في ذلك كلمات المرور المنسوخة.
تتبع الموقع الجغرافي والتحكم الفيزيائي بالجهاز.
باستخدام أمر 'getLocation'، يحصل المهاجم على إحداثيات GPS دقيقة لموقع الضحية. كما يمكنه إرسال أوامر فيزيائية مثل 'vibrate' لجعل الهاتف يهتز، مما يثبت التحكم الكامل في وظائف الجهاز.
استخدام Ngrok للتحكم الدولي والوقاية
توسيع نطاق الهجوم عالمياً عبر الأنفاق الآمنة (Ngrok).
يتم استخدام معامل '--ngrok' لإنشاء عنوان URL عام. هذا يسمح للمهاجم بالسيطرة على أي جهاز متصل بالإنترنت في أي مكان في العالم، متجاوزاً قيود الشبكة المحلية التي تتطلب أن يكون كلاهما على نفس الراوتر.
إرشادات وقائية لحماية أجهزة الأندرويد من هجمات RAT.
ينصح الفيديو بتحميل التطبيقات من متجر Google Play فقط، وفحص الأذونات بانتظام، والحذر من الروابط المشبوهة. كما يشدد على أهمية تحديث نظام التشغيل وتثبيت برامج مكافحة الفيروسات الموثوقة ومراقبة سلوك الجهاز غير الطبيعي مثل سرعة استهلاك البطارية.
Ask a Question
*Uses 1 Wisdom coin from your coin balance
