تطبيقات التجسّس على أندرويد 2025: التهديد غير المرئي — وكيف يحميك Protectstar Antivirus AI وAnti Spy فعلاً

تطبيقات التجسّس (وتُعرف كثيرًا باسم برامج المطاردة – Stalkerware) تسجّل عادةً المكالمات والرسائل والمواقع وضغطات المفاتيح ومحتوى الشاشة، وقد تُفعِّل الميكروفون/الكاميرا — وغالبًا من دون علم الشخص المستهدَف. تُسوَّق هذه الأدوات على أنها «رقابة أبوية» أو «مراقبة الموظفين»، لكنها في الواقع تُساءُ استخدامها في العلاقات والشركات ومن قِبل جهاتٍ إجرامية. وتُظهر Coalition Against Stalkerware (CAS) بوضوح كيف تُسهِم هذه الأدوات في العنف المدفوع بالتقنية.
في عام 2025 تفاقم المشهد: سجّلت Kaspersky زيادة بنسبة 29٪ في الهجمات ضد مستخدمي أندرويد خلال النصف الأول من 2025 مقارنةً بـ H1 2024، مع نشاط ملحوظ لعائلات أحصنة طروادة وحملات جديدة. وفي الربع الأول 2025 وحده جرى حظر نحو 12 مليون هجومٍ محمول وظهر قرابة 180,000 حزمة برمجيات خبيثة جديدة لأندرويد. تُبيِّن هذه الأرقام أن أمن الأجهزة المحمولة ليس «رفاهية» بل ضرورة.
وعلى التوازي ما زلنا نشهد تجسّسًا مستهدفًا رفيع المستوى: فقد وثّقت Amnesty International في 2025 محاولاتٍ لاستهداف صحفياتٍ صربيات باستخدام Pegasus — دليلًا على أن العمليات المدعومة من دولٍ لا تزال نشِطة. وتعتمد هذه الحملات كثيرًا على ثغرات صفريّة النقر (Zero‑Click) التي لا تتطلب تفاعل المستخدم، وهي تختلف جوهريًا عن برامج المطاردة التقليدية.
كيف تصل تطبيقات التجسّس إلى جهازك: مسارات عدوى واقعية
التحميل الجانبي والهندسة الاجتماعية. تنتشر عمليات التثبيت عبر تنزيل ملفات APK غير رسمية تُروَّج عبر رسائل تصيّد وروابط المراسلة ومواقع مزيفة. وقد كشفت ESET مؤخرًا عن «ProSpy» و**«ToSpy»** المتنكرَيْن في هيئة Signal وToTok على الترتيب، مع صفحاتٍ مُقنِعة لاستدراج الضحايا.
تطبيقات خبيثة رغم رقابة المتجر. متجر Play ليس مرشِّحًا مثاليًا: في 2025 أُزيلت 77 تطبيقًا خبيثًا بإجمالي أكثر من 19 مليون تثبيت. ومن بينها Anatsa/TeaBot، وهو حصان طروادة مصرفي يسرق بيانات الدخول باستخدام نوافذ التراكُب (عرض فوق تطبيقات أخرى). بالنسبة لك هذا يعني: راجع التقييمات، ودقّق الأذونات، وأبقِ Google Play Protect مفعّلًا، وأضِف طبقة حماية متخصصة.
«الرقابة الأبوية» كغطاء. تُظهر دراسة 2025 الصادرة عن UCL وشركائها أن تطبيقات الرقابة الأبوية المُحمَّلة جانبيًا تطلب غالبًا أذوناتٍ مفرِطة وتُخفي وجودها وتخالف مبادئ الخصوصية؛ وقد أظهرت 8 من 20 عيّنة مؤشراتٍ على برامج مطاردة.
مخاطر تسريب تطال المعتدين والضحايا. في مطلع/منتصف 2025 تعرّضت Spyzie وCocospy وSpyic للاختراق، مع تسريباتٍ وصلت لملايين السجلات (تشمل بيانات للضحايا)، وتوقّفت بعض الخدمات لاحقًا. الخلاصة: استخدام برامج المطاردة لا يضرّ الآخرين فحسب، بل يعرّض بياناتك أنت للخطر أيضًا.
مؤشرات إنذار وإجراءات فورية (للمبتدئين)
مؤشرات شائعة — إذا ترافقت — قد تدلّ على وجود Spyware:
استهلاك مرتفع غير معتاد للبطارية/البيانات وسخونة ملحوظة للجهاز (نشاط دائم في الخلفية).
أذونات غير متوقعة لتطبيقاتٍ لا تحتاجها عادةً (مثل إمكانية الوصول – Accessibility أو العرض فوق تطبيقات أخرى — وهي حيلة كلاسيكية لتراكُبات التصيّد).
ظهور مسؤولي جهاز (Device Administrator) أو ملفات VPN لم تُنشئها.
ما الذي تفعله الآن (5 خطوات):
تحقّق من Play Protect وفَعِّل «تحسين اكتشاف التطبيقات الضارة – Improve harmful app detection». المسار: متجر Play ← الملف الشخصي ← Play Protect ← ⚙ ← فعِّل «فحص التطبيقات» و**«تحسين اكتشاف التطبيقات الضارة»**. يمكن لـ Play Protect أيضًا تعطيل/إزالة التطبيقات الضارة.
ثبّت Protectstar Anti Spy وأجرِ فحصًا كاملًا. إن عُثر على Spyware ستحصل على تعليمات حذف واضحة. (تفاصيل الاعتمادات أدناه.)
أضِف Protectstar Antivirus AI وفَعِّل الحماية الآنية. هذا لا يغطي Spyware فحسب، بل يغطي أيضًا البرمجيات الخبيثة وأحصنة طروادة مصرفية وبرامج الفدية…
رشِّق الأذونات: إعدادات أندرويد ← التطبيقات ← وصول خاص للتطبيقات ← راجع العرض فوق تطبيقات أخرى وإمكانية الوصول والوصول إلى جميع الملفات، وأوقف كل ما لا تحتاجه.
حافظ على التحديثات (النظام/خدمات Google Play)، وفَعِّل المصادقة الثنائية 2FA في كل مكان، وبدّل كلمات مرور الحسابات المشتبه بتعرّضها للاختراق.
مهم: ضد هجمات Zero‑Click على مستوى الدول (مثل Pegasus) تحتاج أيضًا إلى ترقيعات نظامٍ راهنة وعادات تواصلٍ مُتحفِّظة وربما استبدال الجهاز. لا يَعِد أي مُورِّدٍ جادٍّ هنا بنسبة كشفٍ «سحرية» 100٪. حالات Amnesty لعام 2025 تُثبِت واقعية هذه الهجمات.
مشهد التهديدات في 2025 بإيجاز (مع أمثلة)
حملات جماهيرية مُوسَّعة: يستغل Anatsa/TeaBot التراكُبات لاقتناص النقرات/اللقطات واستهدف في 2025 أكثر من 800 تطبيقٍ مالي/تشفيري؛ كما أُزيلت 77 تطبيقًا خبيثًا من Play كانت تستعمل تحديثات مزيفة لتسليم حمولة خبيثة.
«تطبيقات مراسلة» مُقنِعة: تنكّر ProSpy/ToSpy في هيئة Signal أو ToTok عبر مواقع مخادعة وهندسة اجتماعية.
مراقبة موجهة: هجمات فبراير/مارس 2025 على صحفياتٍ في صربيا تُبرز أن سلاسل Zero‑Click ما زالت قيد الاستخدام.
الخبر الجيد أن Google يُعزِّز الدفاع: يفحص Play Protect التطبيقات قبل/بعد التثبيت، ويمكنه إزالة الضارّة تلقائيًا، ويقترح — عند التحميل الجانبي — رفع ملفات APK المجهولة للتحليل؛ احرص على تفعيل ذلك. وفي 2023 أُضيف فحص كودٍ لحظي للتطبيقات الجديدة. ومع ذلك، تُشدّد Google نفسها على أهمية تعدّد الطبقات الدفاعية.
لماذا Protectstar؟ — مزاياك مع Antivirus AI وAnti Spy
يُعدّ Antivirus AI طبقة الحماية الشاملة لأندرويد، وقد نال اعتماد AV‑TEST لعام 2025 للعام الثالث تواليًا. وتشير مذكّرة فبراير لدينا إلى معدل كشف 99.8٪ مع «صفر إنذاراتٍ كاذبة». وبغضّ النظر عن الأرقام التفصيلية، فإن شهادة AV‑TEST تثبت استيفاء المنتج معايير المختبر الصارمة في الحماية والسهولة والأداء. يُضاف إلى ذلك جوائز BIG Innovation Award 2025 وAI Excellence Award.
تقنيًا لا يعتمد Antivirus AI على التواقيع وحدها، بل يستخدم محرّكًا مزدوجًا مع ذكاءٍ اصطناعي ذاتي التعلّم. عمليًا يعني ذلك رصدًا موثوقًا للعائلات التقليدية (مصرفية، برامج مطاردة، فدية)، فيما تلتقط الاستدلالات والتحليلات السلوكية مؤشرات الاختراق IoC مثل إساءة التراكُبات، وخدمات إمكانية وصول مريبة، وأنماط شبكة شاذة — قبل وقوع الضرر.
أما Anti Spy فهو المكمِّل المتخصّص المضاد لبرامج التجسّس/المطاردة. إضافةً إلى اعتماد AV‑TEST اجتاز المنتج تحقق MASA‑L1 من ADA/DEKRA. ويؤكّد هذا التقييم — المتّسق مع OWASP — وجود تشفيرٍ متين، وعدم تسجيلٍ لبياناتٍ حسّاسة في السجلات، وتعاملًا يحترم الخصوصية — وهي متطلباتٌ بديهية في مضادات Spyware. كما يحمل Antivirus AI بدوره تحقق MASA‑L1.
ومسألةٌ تهمّ الكثيرين: خصوصيتك. تطبيقاتنا تُقدَّم دون مجموعات تتبّع – Tracking SDKs، وتلتزم تقليل البيانات إلى الحد الأدنى، كما هو موثَّقٌ في سياساتنا — أمنٌ من دون نَهَمٍ لبياناتك.
كيف تستخدم أدوات Protectstar بفاعلية
ابدأ بـ Anti Spy: بعد التثبيت أجرِ فحصًا شاملًا. إن وجد التطبيق ملفات تعريفٍ مشبوهة أو أذوناتٍ مفرِطة أو بقايا معروفة لبرامج المطاردة، فستحصل على خطوات إزالةٍ واضحة وآمنة.
بعدها فَعِّل الحماية الآنية داخل Antivirus AI. سيراقب المنتج التثبيتات والتحديثات الجديدة، ويفحص حِزم .apk، ويرصد أنماط التراكُبات/إمكانية الوصول، ويقارن السلوك بنماذج الذكاء الاصطناعي. وإذا انقلب تطبيقٌ لاحقًا إلى سلوكٍ خبيث فسوف تُشير الاستدلالات إلى الشذوذ — حتى لو بدا التطبيق «نظيفًا» في صفحة المتجر.
ومن المفيد أيضًا تفقد وصول التطبيقات الخاص في أندرويد: عطِّل العرض فوق تطبيقات أخرى للتطبيقات غير المحتاجة، وأزِل خدمات إمكانية الوصول غير الضرورية. وإن لم تكن تستخدم MDM/VPN عن قصد فألغِ ملفاتها. واحرص على تحديث النظام ومكوّنات Google. تستغرق هذه نظافة الأمن الأساسية دقائق، لكنها تُقلِّص سطح الهجوم جذريًا.
تعمّق تقني (للمحترفين)
السلوك قبل التواقيع. تُخفي Spyware الحديثة على أندرويد شيفرتها (Obfuscation) وتحمّل حمولات DEX ديناميكيًا، وتسيء استخدام واجهات إمكانية الوصول لاختطاف النقرات (Click‑Hijacking)، وتعرض تراكُبات تصيّد. تتطلّب الفاعلية في الرصد النظر إلى رسوم أذوناتٍ وتسلسل نداءات API وخدماتٍ أمامية (Foreground) مستمرة ووجهاتٍ شبكية. وتظل التراكُبات وإمكانية الوصول مناطق عالية الخطورة — كما توثّق دلائل مطوّري أندرويد (منع الاحتيال) والأبحاث.
مؤشرات 2025. عملت ProSpy/ToSpy عبر مواقع مزيفة؛ واستهدف Anatsa/TeaBot تطبيقاتٍ مصرفية (أكثر من 800 هدف) متخفيًا أحيانًا كقارئ PDF/مستندات. وبحسب الحملة قد تُستخدم النطاقات وأنماط C2 وأسماء الحِزم كمؤشرات IoC؛ ويُحدّث Antivirus AI وAnti Spy هذه المؤشرات باستمرار.
دمج دفاعات المنصّة. يُجري Play Protect فحصًا قبل التثبيت، ويتحقق دوريًا على الجهاز، ويمكنه إزالة التهديدات تلقائيًا. ومنذ 2023 بات هناك فحص كودٍ لحظي للتطبيقات المُحمَّلة جانبيًا؛ وفي 2024/25 أُضيفت آليات كشف حيّة أخرى. وعلى مستوى الشركات تحل واجهة Play Integrity API محل SafetyNet القديم، مع إشارات سلامةٍ أوثق لهندسات انعدام الثقة (Zero‑Trust).
ملاحظات للمؤسسات. في بيئات BYOD/COPE استخدم أنظمة MDM/EMM لتقييد وصولٍ خاص وتحميلٍ جانبي وإمكانية الوصول؛ وقيِّم إشارات السلامة (حالة مُحمِّل الإقلاع، مستوى الترقيعات، Play Integrity) ضمن الوصول المشروط؛ وأدر كتالوج تطبيقاتٍ موثوقة. ويمكن نشر Antivirus AI وAnti Spy كطبقةٍ طرفية إضافية.
القانون والأخلاق — ما ينبغي معرفته
من دون موافقة صريحة، فإن تثبيت تطبيقات المراقبة على جهاز شخصٍ آخر غير قانوني في العديد من البلدان. وترتبط برامج المطاردة ارتباطًا وثيقًا بالعنف الأسري؛ وتجمع CAS خطوط المساعدة والموارد الداعمة. الخلاصة: لا تستخدم Spyware — لا في الحياة الخاصة ولا في العمل.
عمليًا: «انطلاقة نظيفة» عند الاشتباه بالاختراق (دليلٌ سريع)
أنشئ نسخًا احتياطية (مع استبعاد التطبيقات/APK من مصادر غير آمنة).
وضع الطيران ← تحقّق من تحديثات النظام وتأكد من تفعيل Play Protect.
Anti Spy: فحصٌ شامل → إزالة النتائج → تفعيل الحماية الآنية في Antivirus AI → فحص ثانٍ.
راجع الوصول الخاص (التراكُبات، إمكانية الوصول، مسؤول الجهاز) وأحكِم تقييده.
بدّل كلمات المرور/فعِّل 2FA؛ وراقب الحسابات التي تُظهر مؤشرات اختراق.
عند الاختراق الشديد: إعادة ضبط المصنع، وانطلاقٌ نظيف من دون تحميل جانبي، وثبّت تطبيقات موثوقة فقط؛ وفي الحالات الخطِرة تواصَل مع جهات الدعم/السلطات (انظر موارد CAS).
الخلاصة
في 2025 باتت تهديدات تطبيقات التجسّس على أندرويد أصدق من أي وقتٍ مضى — من حِزَم برامج المطاردة الشعبية إلى سلاسل الهجمات الاحترافية صفريّة النقر. والخبر السار: مع Protectstar Anti Spy (المتخصّص) وAntivirus AI (الدرع الشامل) تحصل على طبقتين مُدقَّقتين وتحترمان الخصوصية تؤمِّنان حياتك اليومية بصورة استباقية — من دون تعقيدات ضبط، وبأدلّةٍ صلبة (اعتمادات AV‑TEST، تحقّقات ADA/DEKRA، ومعلومات تهديداتٍ حديثة). ومع Play Protect و«نظافة» استخدام التطبيقات ستكون مستعدًا جيدًا لمعظم سيناريوهات العالم الحقيقي.
المراجع
- Kaspersky Securelist — تطوّر تهديدات تقنية المعلومات في الربع الأول 2025 (الهاتف المحمول):
https://securelist.com/malware-report-q1-2025-mobile-statistics/116676/ - بيان Kaspersky — تزايد الهجمات على الهواتف الذكية في النصف الأول 2025:
https://www.kaspersky.com/about/press-releases/kaspersky-report-attacks-on-smartphones-increased-in-the-first-half-of-2025 - ESET WeLiveSecurity — حملات Spyware جديدة (ProSpy/ToSpy):
https://www.welivesecurity.com/en/eset-research/new-spyware-campaigns-target-privacy-conscious-android-users-uae/ - Amnesty Security Lab — صربيا: صحفياتٌ مستهدفات بواسطة Pegasus:
https://securitylab.amnesty.org/latest/2025/03/journalists-targeted-with-pegasus-spyware/ - Zscaler ThreatLabz — قرّاء مستندات أندرويد والخداع (Anatsa):
https://www.zscaler.com/de/blogs/security-research/android-document-readers-and-deception-tracking-latest-updates-anatsa - BleepingComputer — إزالة تطبيقات أندرويد خبيثة بلغ تنزيلها 19 مليونًا من Google Play:
https://www.bleepingcomputer.com/news/security/malicious-android-apps-with-19m-installs-removed-from-google-play/ - مساعدة Google — استخدام Google Play Protect:
https://support.google.com/googleplay/answer/2812853?hl=en - Android Developers — الوصول الخاص للتطبيقات/طلب أذونات خاصة:
https://developer.android.com/training/permissions/requesting-special - AV‑TEST — Protectstar Antivirus AI 2.1 (يناير 2025):
https://www.av-test.org/en/antivirus/mobile-devices/android/january-2025/protectstar-antivirus-ai-2.1-253112/ - AV‑TEST — Protectstar Anti Spyware 6.0 (يناير 2024):
https://www.av-test.org/en/antivirus/mobile-devices/android/january-2024/protectstar-anti-spyware-6.0-243113/ - App Defense Alliance / DEKRA MASA‑L1 — تقرير (Antivirus AI):
https://appdefensealliance.dev/reports/com.protectstar.antivirus_1744270189476159.pdf - App Defense Alliance / DEKRA MASA‑L1 — تقرير (Anti Spy):
https://appdefensealliance.dev/reports/com.protectstar.antispy.android_1744270336991532.pdf