برمجية خبيثة خطيرة قد تتيح السيطرة الكاملة على جهازك ايفون iPhone

اكتشف باحثون في مجال الأمن السيبراني برمجية خبيثة مثيرة للقلق تستهدف هواتف iPhone. وتعتمد هذه الأداة المتطورة على استغلال عدد من الثغرات الخطيرة في نظام Apple، ما يمنحها القدرة على التسلل إلى الأجهزة ومراقبة نشاط المستخدمين بشكل خفي. ويحذر الخبراء من مستوى التعقيد العالي الذي تتمتع به هذه البرمجية وإمكاناتها الكبيرة في الاختراق والتجسس.
برمجية خبيثة تتسلل إلى الهواتف الذكية: برامج تجسس تتجاوز حماية iPhone وتصل إلى بيانات المستخدمين
تتزايد برمجيات التجسس التي تستهدف الهواتف الذكية منذ عدة سنوات. وغالبا ما تسمح هذه البرامج بالوصول إلى بيانات حساسة مثل الرسائل والصور وموقع المستخدم. ففي عام 2025، تمكن تطبيق التجسس Spyzie مثلا من اختراق أكثر من 500 ألف جهاز يعمل بنظام أندرويد، إضافة إلى آلاف هواتف iPhone، حيث كان يتيح مراقبة الضحايا عن بعد من دون أن يلاحظوا ذلك.
ولا يقتصر الخطر على التطبيقات الاحتيالية التي قد يقوم المستخدم بتحميلها عن طريق الخطأ. فبعض الأدوات الخبيثة تستغل مباشرة ثغرات في النظام نفسه للسيطرة على الجهاز. وقد أظهر باحثون أخيرا أن نوعا من برامج التجسس قادر حتى على تعطيل مؤشرات الأمان في iPhone، مثل النقطتين الخضراء والبرتقالية اللتين تنبهان المستخدم عند تشغيل الكاميرا أو الميكروفون. ورغم أن هذه المزايا أضيفت منذ نظام iOS 14 لمنع أي مراقبة سرية، فإن بعض البرمجيات الخبيثة أصبحت قادرة على تجاوزها.
يعتمد Coruna على 23 ثغرة أمنية لايعتمد Coruna على 23 ثغرة أمنية لاختراق هواتف iPhoneختراق هواتف iPhone
رصد خبراء الأمن السيبراني أداة اختراق متقدمة تدعى Coruna، قادرة على استهداف هواتف iPhone عبر استغلال 23 ثغرة أمنية مجتمعة ضمن خمس آليات هجوم متكاملة. ويهدف هذا النظام إلى السيطرة على الجهاز والتسلل إلى بيانات حساسة، بما في ذلك الملفات الخاصة ومحافظ العملات المشفرة. كما تشير التحقيقات إلى أن هذه الأداة استُخدمت في هجمات رقمية استهدفت مواقع مرتبطة بالمقامرة والعملات الرقمية.
بحسب التحليلات التقنية التي نشرتها شركة Google إلى جانب شركة الأمن السيبراني iVerify، يعتمد نظام الاختراق Coruna على استغلال ثغرتين خطيرتين في نظام iOS كان الباحثون قد اكتشفوهما سابقا، وهما CVE-2023-32434 و CVE-2023-38606.
ويوضح خبراء شركة Kaspersky أن الثغرة الأولى تتيح للمهاجم الوصول الكامل إلى نواة نظام iOS، وهي الطبقة الأعمق والأكثر حساسية داخل النظام. أما الثغرة الثانية فتستغل وظيفة داخلية في معالجات Apple بهدف تجاوز بعض آليات الحماية المدمجة في العتاد.
وبمجرد تخطي هذه الحواجز الأمنية، يصبح بإمكان المهاجم الوصول إلى معلومات المستخدم الشخصية، والملفات متعددة الوسائط، وبيانات حساسة أخرى موجودة على الجهاز.
وقد سارعت شركة Apple لاحقا إلى إصلاح هذه الثغرات في الإصدارات الحديثة من iOS. ومع ذلك، تظل الأجهزة التي لم تقم بتحديث النظام معرضة للخطر وقد تكون هدفا سهلا لمثل هذه الهجمات المتقدمة.





