إعلام إسرائيلي: الجولة الثانية من المحادثات بين إسرائيل ولبنان ستُعقد الخميس في واشنطن
حذّرت تقارير تقنية حديثة من انتشار فيروس جديد يستهدف أجهزة أندرويد ويحمل اسم Brokewell، يتميز بقدرته على السيطرة الكاملة على الهاتف والوصول إلى البيانات الحساسة، مع صعوبة كبيرة في إزالته عبر محاولات الحذف التقليدية. ويعكس هذا التهديد تصاعد تعقيد الهجمات الإلكترونية التي تستهدف المستخدمين حول العالم.
يعتمد هذا النوع من البرمجيات الخبيثة على استغلال ما يُعرف بخدمات إمكانية الوصول داخل نظام أندرويد، وهي ميزة صُممت أساسًا لمساعدة المستخدمين، لكنها قد تُستخدم بشكل ضار لمنح التطبيقات صلاحيات واسعة.
وبمجرد إصابة الجهاز، يتمكن الفيروس من التحكم في الهاتف بشكل شبه كامل، بما في ذلك قراءة الرسائل، والوصول إلى التطبيقات، وحتى تنفيذ أوامر دون علم المستخدم. كما يمكنه اعتراض رموز التحقق، ما يتيح للمهاجمين الوصول إلى الحسابات المالية والشخصية.

تكمن خطورة هذا الفيروس في قدرته على منع المستخدم من إزالته بسهولة، حتى بعد إعادة ضبط المصنع، خاصة في الأجهزة القديمة أو غير المحدثة. فهذا الفيروس يعمل في الخلفية ويمنع إلغاء تثبيته بالطرق المعتادة.
وفي بعض الحالات، قد يختفي من قائمة التطبيقات، ما يجعل اكتشافه أكثر صعوبة. كما أنه في بعض الحالات المتقدمة يمكنه التغلغل عميقًا في النظام.
تشمل أبرز العلامات التي قد تشير إلى إصابة الهاتف ببطء مفاجئ في الأداء وظهور تطبيقات غير معروفة واستهلاك غير طبيعي للبطارية أو البيانات ورسائل أو نشاطات لم يقم بها المستخدم. وينصح الخبراء بمراقبة أي سلوك غير معتاد، خاصة بعد تثبيت تطبيقات من مصادر غير موثوقة.
يوصي خبراء الأمن باتباع عدة خطوات للتعامل مع هذا التهديد، من بينها تشغيل الهاتف في الوضع الآمن لإيقاف التطبيقات الضارة ومراجعة التطبيقات المثبتة وحذف أي تطبيق مشبوه. كذلك من المهم تعطيل صلاحيات إمكانية الوصول للتطبيقات غير المعروفة، واستخدام برنامج حماية موثوق لفحص الجهاز، وتحديث نظام التشغيل إلى أحدث إصدار متاح.
وفي الحالات الأكثر تعقيدًا، قد يكون الحل النهائي هو إعادة تثبيت النظام بالكامل أو استبدال الجهاز إذا كان قديمًا ولا يتلقى تحديثات أمنية. مع العلم أن التقارير تشير إلى أن الأجهزة التي تعمل بإصدارات قديمة من أندرويد هي الأكثر عرضة لهذه الهجمات، نظرًا لعدم حصولها على تحديثات أمنية منتظمة.
يعكس هذا الفيروس تطورًا جديدًا في أساليب الهجوم الإلكتروني، حيث لم تعد البرمجيات الخبيثة تقتصر على سرقة البيانات فقط، بل أصبحت قادرة على السيطرة الكاملة على الأجهزة. ومع استمرار هذا التطور، تبقى الوقاية والتحديث المستمر هما خط الدفاع الأول لحماية المستخدمين في العالم الرقمي.