تحليل التهديدات الخبيثة المدعومة بالذكاء الاصطناعي على أندرويد
يكتشف خبراء Dr.Web سلالة جديدة من البرمجيات الخبيثة على أجهزة أندرويد تستخدم مكتبة تعلم آلي مفتوحة المصدر من جوجل لتوليد نقرات إعلانية سرًا، وهو مؤشر على تزايد تعقيد التهديدات الموجهة للهواتف المحمولة.
وتعتمد البرمجية على مكتبة TensorFlow.js من جوجل لتحليل العناصر المرئية على الشاشة، فإذا ظهر إعلان داخل تطبيق أو لعبة، تحدد المناطق القابلة للنقر والتفاعل معها تلقائيًا، ما يتيح لها التكيف مع صيغ الإعلانات وتخطيطات العرض وتغير مواضعها بما فيها الإعلانات المدمجة ديناميكيًا.
ويمكن للبرمجية العمل في وضع خفي يعرف بـ”الوضع الشبحي”، حيث تُفتح نافذة WebView مخفية داخلها الإعلانات وتتم النقرات بالكامل في الخلفية، دون وجود مؤشرات ظاهرية للمستخدم، ما قد يزيد معدلات النقر على الإعلانات ويظهر أثره فقط كاستنزاف البطارية أو استهلاك البيانات أو تراجع في الأداء.
وإذا فشلت التفاعلات الآلية، يمكن للبرمجية التبديل إلى وضع يسمح للمهاجمين بالتحكم اليدوي في بعض الإجراءات مثل التمرير أو النقر عبر آلية تعتمد على WebRTC، وفق ما ذكره الباحثون.
طرق الانتشار والتدابير الأمنية الموصى بها
تشير التقديرات إلى أن هذه البرمجية تنتشر أساسًا عبر ألعاب أندرويد بسيطة، مع وجود أمثلة على تطبيقات مصابة في متجر GetApps التابع لشركة صانعة الأجهزة، إضافة إلى توزيعها عبر منصات APK خارجية مثل Apkmody وModdroid وقنوات تيليغرام التي تنشر نسخًا معدلة من تطبيقات شهيرة.
ولتقليل المخاطر، ينصح المستخدمون بتجنب تثبيت التطبيقات من مصادر غير رسمية ومراجعة الألعاب التي تم تحميلها وتفعيل خيار Google Play Protect ومراجعة أذونات التطبيقات بشكل دوري، مع الحفاظ على تحديث الجهاز وإجراء فحوصات أمنية منتظمة، ما يسهم في الحد من مخاطر البرمجيات الخبيثة المدعومة بالذكاء الاصطناعي.



