⚡ أبرز النقاط

عاد برنامج SparkCat الخبيث في أبريل 2026 مع افتراضية الكود والتعمية متعددة المنصات، متجاوزاً مراجعة Apple وGoogle لسرقة عبارات استرداد العملات المشفرة عبر OCR على الجهاز. جمعت الحملة الأصلية أكثر من 242,000 تنزيل، وأفادت Chainalysis بسرقة 3.4 مليار دولار من العملات المشفرة عبر 158,000 حادثة في 2025.

خلاصة: يجب على مستخدمي الهواتف الذكية تدقيق أذونات معرض الصور فوراً في جميع التطبيقات وحذف أي صور مخزنة لعبارات الاسترداد أو كلمات المرور أو البيانات المالية — SparkCat يثبت أن تدقيق متاجر التطبيقات وحده لا يمنع سرقة البيانات بواسطة الذكاء الاصطناعي المحلي.

اقرأ التحليل الكامل ↓

إعلان

🧭 رادار القرار (المنظور الجزائري)

الأهمية بالنسبة للجزائر
متوسط

يخلق 37.8 مليون مستخدم إنترنت في الجزائر والانتشار العالي للهواتف الذكية (117% اتصالات محمولة) سطح هجوم واسعاً، والاستخدام غير الرسمي المتزايد للعملات المشفرة في منطقة الشرق الأوسط وشمال أفريقيا يعني أن المستخدمين الجزائريين ليسوا محصنين رغم القيود الرسمية على التداول.
البنية التحتية جاهزة؟
جزئي

انتشار الهواتف الذكية مرتفع، لكن قدرات كشف التهديدات المحمولة الوطنية وبرامج التوعية بالأمن السيبراني تبقى محدودة مقارنة بالمعايير الأوروبية.
المهارات متوفرة؟
جزئي

تمتلك الجزائر مواهب متنامية في الأمن السيبراني، لكن تحليل البرمجيات الخبيثة المحمولة المتخصص والاستجابة للتهديدات المبنية على OCR يتطلبان قدرات متقدمة غير متوفرة على نطاق واسع محلياً بعد.
الجدول الزمني للعمل
فوري

التهديد نشط الآن، والتدابير السلوكية (عدم تصوير عبارات الاسترداد، تدقيق الأذونات) لا تتطلب أي استثمار في البنية التحتية.
أصحاب المصلحة الرئيسيون
مستخدمو الهواتف المحمولة، شركات التقنية المالية الناشئة، مشغلو الاتصالات، DZ-CERT، منظمو القطاع المصرفي

Assessment: مستخدمو الهواتف المحمولة، شركات التقنية المالية الناشئة، مشغلو الاتصالات، DZ-CERT، منظمو القطاع المصرفي.
نوع القرار
تكتيكي

يتطلب هذا توعية فورية للمستخدمين ونظافة الأذونات بدلاً من استثمار استراتيجي طويل المدى.

خلاصة سريعة: يجب على مستخدمي الهواتف الذكية الجزائريين تدقيق أذونات معرض الصور فوراً وحذف أي صور مخزنة لبيانات اعتماد مالية أو عبارات استرداد. يجب على مشغلي الاتصالات وDZ-CERT إصدار تحذيرات عامة حول التهديدات المحمولة المبنية على OCR، حيث يجعل الانتشار العالي للهواتف الذكية السكان الجزائريين عرضة للخطر حتى بدون أسواق رسمية للعملات المشفرة.

حصان طروادة الذي اجتاز مراجعة Apple مرتين

في فبراير 2025، وثقت Kaspersky حصان طروادة لسرقة العملات المشفرة نجح في اجتياز مراجعة App Store من Apple — للمرة الأولى. أطلقوا عليه اسم SparkCat. بعد تراكم أكثر من 242,000 تنزيل على Google Play، أزال كلا المتجرين التطبيقات المصابة. في أبريل 2026، عاد البرنامج الخبيث بترقيات كبيرة، مثبتاً أن الاكتشاف الأولي لم يكن حادثة منعزلة بل الفصل الأول من تهديد مستمر ومتطور.

تتجاوز التداعيات العملات المشفرة. يُظهر SparkCat أن التدقيق الرسمي في متاجر التطبيقات — إجراء الأمان الذي يعتبره معظم المستخدمين منيعاً — يحتوي على نقاط عمياء هيكلية يمكن للمهاجمين المتطورين استغلالها بشكل متكرر.

كيف يحوّل SparkCat الصور إلى سطح هجوم

يندمج SparkCat ضمن تطبيقات ذات مظهر شرعي — خدمات توصيل طعام ومراسلات مؤسسية وتطبيقات قمار — وينتظر محفزاً لطلب الوصول إلى معرض الصور. بمجرد منح الإذن عبر طلب سياقي معقول، تبدأ العملية الحقيقية.

يستغل حصان طروادة مكتبة ML Kit من Google لإجراء التعرف الضوئي على الحروف (OCR) على الجهاز، ممسحاً كل صورة متاحة بحثاً عن أنماط نصية تطابق عبارات استرداد محافظ العملات المشفرة — العبارات التذكيرية المكونة من 12 أو 24 كلمة التي تعمل كمفتاح رئيسي لمحفظة العملات المشفرة.

ما يجعل SparkCat خطيراً بشكل خاص هو أن معالجة OCR تحدث بالكامل على الجهاز. لا تُرسل بيانات مشبوهة أثناء المسح. فقط عندما يحدد البرنامج الخبيث تطابقاً يُخرج الصورة إلى خادم قيادة وتحكم، باستخدام بروتوكول مخصص مبني بـRust — لغة نادراً ما تُستخدم في البرمجيات الخبيثة للهاتف المحمول. يجلب المتغير Android تحديثات تكوين مشفرة من مستودعات GitLab باستخدام AES-256 في وضع CBC. تُضمّن نسخة iOS وحدة الشبكة المبنية بـRust مباشرة في الملف التنفيذي، مستخدمة أسماء frameworks مثل “Gzip” و”googleappsdk” للاندماج.

متغير 2026: ترقيات جوهرية

ظهر متغير أبريل 2026 في تطبيقي iOS على الأقل وتطبيق Android واحد مع تحسينات تقنية كبيرة.

افتراضية الكود. تحوّل حمولة Android الآن المنطق الخبيث إلى بايت كود مخصص يُفسَّر في وقت التشغيل، مما يجعل التحليل الثابت أصعب بكثير — لا تستطيع أدوات فك الترجمة إعادة بناء تدفق التحكم الأصلي.

تعمية متعددة المنصات. يستخدم المتغير الجديد لغات متعددة المنصات متعددة بخلاف Rust، مضيفاً طبقات من التوجيه غير المباشر تُحبط كلاً من الماسحات الآلية والهندسة العكسية اليدوية. تشير هذه التقنيات إلى فريق تطوير ذي موارد كبيرة.

استهداف لغوي موسّع. تمسح نسخة Android الكلمات المفتاحية اليابانية والكورية والصينية، عاكسة تركيزها على أسواق العملات المشفرة الآسيوية. يستهدف متغير iOS العبارات التذكيرية الإنجليزية، مما يمنحه نطاقاً عالمياً محتملاً.

بنية تحتية مستمرة. يشير الارتباط بحملة ذات صلة أطلقت عليها Kaspersky اسم SparkKitty — تتشارك أُطر البناء والتطبيقات المصابة ومسارات ملفات المهاجمين — إلى عملية مستدامة. وسّعت SparkKitty سطح الهجوم ليشمل نسخاً مُختَرقة من تطبيقات شائعة مُوزّعة عبر المتاجر الرسمية ومواقع احتيالية.

إعلان

لماذا فشلت مراجعة متاجر التطبيقات مجدداً

يتنكر SDK الخبيث كمكوّن تحليلي شرعي — فئة Java تُسمى “Spark” على Android تتصرف كوحدة عادية أثناء المراجعة. لا يتنشط مسح OCR إلا عند استيفاء شروط محددة: منح الوصول إلى المعرض، واسترجاع التكوين من خادم بعيد. أثناء المراجعة، يؤدي التطبيق وظيفته المعلنة بشكل طبيعي.

يعتمد كل من App Review من Apple وPlay Protect من Google على المسح الآلي والتحليل السلوكي خلال نافذة اختبار محدودة. يستغل التنشيط المؤجل والمشروط لـSparkCat هذه الفجوة تحديداً. مع استخدام مزيد من التطبيقات لـML Kit وCore ML وأُطر مشابهة بشكل شرعي، يصبح التمييز بين الاستنتاج الخبيث على الجهاز والاستنتاج المشروع أصعب بشكل أسّي.

الذكاء الاصطناعي المحلي كسلاح

يمثل SparkCat فئة ناشئة من التهديدات التي تسلّح التعلم الآلي على الجهاز. بدلاً من تسريب البيانات الخام إلى خوادم سحابية (يمكن لمراقبة الشبكة اكتشاف ذلك)، تعالج هذه الهجمات البيانات محلياً باستخدام أُطر ML نفسها التي تشغّل الميزات المشروعة.

عملت الحملة الأصلية دون اكتشاف لمدة عام تقريباً قبل الكشف عنها. يشير العودة السريعة لمتغير 2026 إلى أن المشغلين تعاملوا مع الإزالة الأولية كانتكاسة مؤقتة. أفادت Chainalysis بأن سرقة العملات المشفرة بلغت 3.4 مليار دولار في 2025، مع ارتفاع اختراقات المحافظ الفردية إلى 158,000 حادثة أثرت على 80,000 ضحية فريدة — والهجمات عبر الهاتف المحمول تمثل ناقلاً متزايد الأهمية.

ما يجب عليك فعله الآن

لا تصوّر أبداً عبارات الاسترداد. اكتبها على ورق وخزّنها دون اتصال بالإنترنت. إذا كان لديك لقطات شاشة لعبارات الاسترداد، احذفها فوراً — ثم تحقق من محفظتك بحثاً عن أي نشاط غير مصرح به.

دقق أذونات التطبيقات. على iOS: الإعدادات > الخصوصية > الصور. على Android: الإعدادات > التطبيقات > الأذونات > الصور والفيديو. ألغِ الوصول لأي تطبيق دون حاجة وظيفية واضحة.

أزل التطبيقات المشبوهة. إذا ثبّت تطبيقات تطابق الفئات المستهدفة من SparkCat (توصيل طعام، مراسلة، قمار من ناشرين غير مألوفين)، أزلها. كانت بعض التطبيقات المصابة لا تزال متاحة وقت كشف Kaspersky في أبريل 2026.

فعّل الوصول المحدود للصور. يقدم كل من iOS وAndroid الآن أذونات صور دقيقة — شارك صوراً فردية بدلاً من منح وصول كامل للمعرض.

تابعوا AlgeriaTech على LinkedIn للتحليلات التقنية المهنية تابعوا على LinkedIn
تابعونا @AlgeriaTechNews على X للحصول على أحدث تحليلات التكنولوجيا تابعنا على X

إعلان

الأسئلة الشائعة

هل يمكن لـSparkCat سرقة بيانات غير عبارات استرداد العملات المشفرة؟

نعم. بينما تستهدف الحمولة الرئيسية لـSparkCat العبارات التذكيرية للعملات المشفرة، يمكن إعادة تكوين محرك OCR الأساسي عبر تحديثات C2 عن بعد لمسح أي نمط نصي — كلمات مرور أو بيانات اعتماد بنكية أو مستندات حساسة. يُظهر متغير SparkKitty المرتبط بالفعل قدرات أوسع لسرقة الصور، والبنية المعيارية للبرنامج الخبيث تسمح للمشغلين بتوسيع الاستهداف دون تعديل التطبيق المثبت.

هل يكفي حذف التطبيق المصاب لإزالة SparkCat؟

إزالة التطبيق تقضي على البرنامج الخبيث النشط، حيث يعمل SparkCat ضمن صندوق رمل التطبيق على iOS وAndroid دون تثبيت rootkits مستمرة. ومع ذلك، لا يمكن استرداد الصور المسرّبة بالفعل. إذا اشتبهت في اختراق، افترض أن أي عبارات استرداد أو بيانات اعتماد مرئية في معرض صورك مخترقة — انقل عملاتك المشفرة إلى محفظة جديدة بعبارة seed مولّدة حديثاً وغيّر أي كلمات مرور مرئية في لقطات الشاشة.

كيف يمكنني معرفة ما إذا كان تطبيق على هاتفي مصاباً بـSparkCat؟

صُمم SparkCat ليكون غير مرئي للمستخدمين النهائيين — التطبيقات المصابة تعمل بشكل طبيعي بينما يعمل مسح OCR بصمت. تكتشفه منتجات Kaspersky كـHEUR:Trojan.IphoneOS.SparkCat وHEUR:Trojan.AndroidOS.SparkCat. بخلاف مسح مضاد الفيروسات، المؤشر الأقوى هو تطبيق يطلب وصولاً كاملاً لمعرض الصور دون حاجة وظيفية واضحة، خاصة أثناء تفاعلات غير اعتيادية كمحادثة دعم فني.

المصادر والقراءات الإضافية