speakerجديد!iShredder™ للأعمال لنظامي iOS وAndroid متوفر الآن لمستخدمي المؤسسات.اعرف المزيد

AppCloud و Aura: كيف تتجسّس برمجيات منتفخة متطفّلة على مستخدمي سامسونغ في منطقة WANA

AppCloud و Aura: كيف تتجسّس برمجيات منتفخة متطفّلة على مستخدمي سامسونغ في منطقة WANA
١٨ نوفمبر ٢٠٢٥

تخيّل الآتي: تشتري هاتفًا ذكيًا جديدًا من سامسونغ، تُكمل إعداده الأولي، وفي مكان عميق داخل النظام يعمل تطبيق اسمه AppCloud في الخلفية.
أنت لم تقم بتثبيته عن قصد، ولا يمكنك إزالته بالطريقة العادية، ومع ذلك فهو يجمع بيانات عنك.

هذا بالضبط ما يحدث حاليًا لملايين المستخدمين في غرب آسيا وشمال أفريقيا (WANA).
تحقيقات قامت بها منظمة الحقوق الرقمية SMEX تُظهر أن العديد من أجهزة سامسونغ في هذه المنطقة تأتي مع برمجية منتفخة (bloatware) من شركة ذات جذور إسرائيلية تُدعى AppCloud، تقوم بجمع بيانات المستخدمين من دون شفافية كافية أو إمكانية واضحة وبسيطة للرفض (opt‑out).

ما هي AppCloud بالضبط؟

AppCloud هي مكوّن نظام مثبَّت مسبقًا على عدد كبير من هواتف Samsung Galaxy من سلسلتي A و M في منطقة WANA.
بحسب SMEX، تصل هذه البرمجية إلى الأجهزة عبر شراكة موسّعة بين Samsung MENA (ذراع سامسونغ في الشرق الأوسط وشمال أفريقيا) والشركة ذات الجذور الإسرائيلية ironSource (التي أصبحت حاليًا جزءًا من Unity).

نِقاط حرجة بشكل خاص:

تعمل AppCloud في عمق النظام، وتتصرف أقرب إلى خدمة نظام منها إلى تطبيق عادي.

لا يستطيع المستخدم العادي حذفها بالكامل عمليًا من دون الحصول على صلاحيات الروت (root)، وهو ما قد يعرّضه لفقدان الضمان ومخاطر أمنية إضافية.

التطبيق يقوم بتثبيت أو إدارة خدمة أخرى تسمى Aura، يمكنها جلب تطبيقات إضافية و«توصيات» إلى جهازك – بما في ذلك إعلانات مخصّصة.

SMEX ومصادر أخرى تنتقد أن سياسة الخصوصية الخاصة بـ AppCloud بالكاد يمكن العثور عليها، ولا توجد آلية واضحة للخروج (opt‑out)، رغم أن البرمجية تعالج بيانات حساسة مثل:

عنوان الـ IP،

بصمات الجهاز (device fingerprints)،

وأحيانًا بعض البيانات البيومترية.

باختصار: AppCloud ليست «خدمة راحة» بسيطة، بل نظام إعلانات وتتبع مدمج بعمق في النظام، وأصلُه وسلوكه يجعلان الأمر شديد الحساسية في بيئة سياسية متوترة.

لماذا تتأثّر منطقة WANA بشكل خاص؟

تتداخل عدة عوامل في غرب آسيا وشمال أفريقيا لتجعل الوضع أكثر خطورة هناك:

1. الحصة السوقية المرتفعة لسامسونغ

تُظهر تحليلات السوق أن سامسونغ هي اللاعب الأكبر في سوق الهواتف الذكية في المنطقة، بحصة تقارب 28٪.

إذا كانت AppCloud مفعّلة افتراضيًا على عدد كبير من أجهزة السلسلتين A و M، فهذا يعني أن نسبة كبيرة من السكان قد تكون متأثرة.

2. البُعد القانوني والجيوسياسي

في دول مثل لبنان، يُمنَع قانونيًا على الشركات الإسرائيلية ممارسة الأعمال التجارية.
مع ذلك، فإن AppCloud تأتي من شركة ذات منشأ إسرائيلي، أصبحت الآن جزءًا من مجموعة أمريكية.

3. جمع بيانات غير شفاف

تتهم SMEX برمجية AppCloud بأنها تعمل من دون موافقة مستنيرة، وتجمع بيانات حساسة، ولا توفر خيارًا واضحًا ومفهومًا لرفض ذلك (opt‑out).
هذا يمكن أن يُعتبَر انتهاكًا لقوانين حماية البيانات في عدة دول ضمن المنطقة.

لذلك، تقدمت SMEX بشكوى مفتوحة إلى سامسونغ تطالب فيها بما يلي:

شفافية كاملة بخصوص AppCloud؛

توفير آليات بسيطة وواضحة للانسحاب (opt‑out)؛

إنهاء سياسة التثبيت الإجباري لهذه البرمجيات على أجهزة WANA.

مؤشرات الاختراق (IOC) التقنية لـ AppCloud / AppCloud‑OOBE و Aura

ملاحظة:
القيم التالية من تجزئات الملفات (hashes) وبيانات الشهادات تتعلق ببناءات (builds) رسمية موقّعة من AppCloud/Aura ومكوّناتها ذات الصلة (برمجيات منتفخة / تقنيات إعلانية).

معظم محركات مكافحة الفيروسات لا تصنّفها على أنها «برمجيات خبيثة تقليدية»، بل باعتبارها:

برمجيات إعلانية أو تتبعية مثبتة مسبقًا، أو

برمجيات محتملة غير مرغوبة (PUP – Potentially Unwanted Programs).

نُدرجها هنا كـ مؤشرات اختراق (IOC – Indicators of Compromise) بمعنى “وجود هذا المكوّن على الجهاز”، وليس كقائمة “تجزئات فيروسات”.

1. تجزئات الملفات لـ AppCloud / AppCloud‑OOBE

1.1 AppCloud – الحزمة com.ironsource.appcloud.oobe (بناءات Sprint / إصدارات OOBE عامة)

التجزئات التالية تَعود إلى بناءات معروفة ورسمية من AppCloud‑OOBE، كما تُوفَّر مثلاً عبر موقع APKMirror لأجهزة Sprint.
هي ليست إصابات، بل قيم مرجعية يمكن استخدامها للتعرّف على نسخ AppCloud في تحليلاتك الخاصة.

النوع 1 – AppCloud 6.3.29.0 (أندرويد 7.0+، بناء Sprint)
المصدر: APKMirror، حزمة com.ironsource.appcloud.oobe

SHA‑256: 53f4cc60049251f5ad966d55f0e1eea799452fba8995a8b7319614f593570cfd

ويعرض APKMirror أيضًا بصمة شهادة توقيع Sprint (وليست شهادة ironSource):

بصمة الشهادة SHA‑256: 27f96dbab77b31f6953e4cd2c2defe15f5d7c78f073dd7162018ef476b097c34

النوع 2 – AppCloud 3.8.8.4.3 (بناء Sprint أقدم)
أيضًا من APKMirror، حزمة com.ironsource.appcloud.oobe

SHA‑256: dcbbac7e05f332a6288f65934fc5f4ee189e41f0db89bcedb86f52cd16a0703f

ويُستخدم هنا أيضًا نفس بصمة شهادة Sprint.

خلاصة:
هذه التجزئات مفيدة كمرجع عند البحث في مجموعات APK أو سجلات النظام عن بناءات AppCloud‑OOBE الكلاسيكية.
لكنها ليست خاصة بسامسونغ، بل تمثّل نسخًا نموذجية مخصّصة لمشغّلي الشبكات (Carrier) أو لمصنّعين آخرين (OEM).

1.2 AppCloud – الحزمة com.aura.oobe.samsung.gl (نسخة سامسونغ)

بالنسبة لنسخة سامسونغ ذات الاسم الحِزمي com.aura.oobe.samsung.gl، والتي تهمنا بشكل خاص في سياق WANA، لا توجد حاليًا قائمة تجزئات موثوقة ومفتوحة المصدر.

حتى الآن لا تُوجَد تجزئات SHA‑256 موثَّقة علنًا للبناءات النظامية الفعلية لـ com.aura.oobe.samsung.gl الخاصة بأجهزة WANA.
لذلك، في سياق الـ IOC يُفضَّل الاعتماد على:

أسماء الحزم (مثل com.aura.oobe.samsung.gl، com.aura.oobe.samsung)؛

بصمات الشهادات (انظر القسم 2)؛

ومؤشرات الشبكة (انظر القسم 3)،

بدلًا من الاعتماد على تجزئات ملفات فردية فقط.

1.3 تجزئات أخرى ضمن منظومة ironSource/AppCloud

هناك أيضًا نسخ أخرى ضمن منظومة AppCloud/Aura مثبّتة مسبقًا على أجهزة من مصنعين أو مشغّلين آخرين.
هذه ليست بناءات سامسونغ/WANA نفسها، لكنها تنتمي بوضوح إلى نفس المنظومة، وقد تكون مفيدة لأغراض التصنيف أو التجميع (Clustering):

vrChannel 2.4.7.1 – الحزمة com.ironsource.appcloud.store.lg.vr (نسخة LG/VR)
المصدر: APKPure

تجزئة الملف SHA‑1: 4b77673f031749feaef5026dfd15025800aa650d

بصمة التوقيع (الشهادة SHA‑1): 01d845b26b688d8ef647205a5944e9407e52e06e

Airtel Store, Uganda 1.5.1 – الحزمة com.ironsource.appcloud.appstore.airtelug (نسخة مشغّل)
المصدر: APKPure

تجزئة الملف SHA‑1: e4be20c769d0a89e3e477a3bf9221eddc85ee33f

بصمة التوقيع (الشهادة SHA‑1): 7ff152f5eaca441d32542d3588bbe08b2a6bfc3b

خلاصة:
هذه التجزئات تساعد عندما ترغب في تحليل أو تصنيف منظومة AppCloud/Aura ككل (مثلاً لأغراض التليمتري، أو التجميع، أو استخبارات التهديدات).
أما في سياق كشف النسخ الخاصة بسامسونغ في منطقة WANA، فهي ليست IOC أساسية بقدر ما هي مؤشرات مساعدة.

2. بصمات شهادات ironSource/AppCloud

غالبًا ما تكون بصمات الشهادات أكثر استقرارًا من تجزئات الملفات الفردية، طالما أن المورّد لا يُعيد توقيع التطبيق بشهادة جديدة.
وفقًا لـ APKMirror، فإن بعض بناءات AppCloud الموقّعة بشهادة ironSource تحمل البيانات التالية:

Organization (O): ironSource Ltd.

Cert SHA‑256: 04671dd36b2be531a6c1869422bb8944a76e646ac5824f864e530910c00b41c7

تظهر هذه البصمة مثلاً في نسخ AppCloud مثل 6.3.17.3 أو 8.1.11.0 الموقّعة مباشرة من ironSource.

فائدة عملية:
إذا كنت تقوم بتحليل APKات بشكل آلي (ماسحات داخلية، CI/CD، تدقيق للفيرموير)، يمكنك وسم كل تطبيق موقَّع بهذه الشهادة على أنه «مرشح ironSource/AppCloud»، بغض النظر عن تجزئته الخاصة.
وعند دمج هذه البصمات مع أسماء الحزم والاتصالات الشبكية (الدومينات)، يصبح من أسهل بكثير الكشف عن جزء كبير من منظومة AppCloud.

3. مؤشرات الشبكة (للـ Suricata، و pf، وأنظمة تصفية DNS وغيرها)

من منظور البنية التحتية، تكون المؤشرات على مستوى الشبكة أكثر ثباتًا من تجزئات الملفات، لأن الملفات التنفيذية تتغير مع كل تحديث، بينما قد تبقى نطاقات الخلفية (Domains) ثابتة لسنوات.

من بين النطاقات المهمة في سياق AppCloud/Aura:

assetscdn.isappcloud.com
شبكة CDN لموارد AppCloud؛ في عدة تقارير Sandbox وقواعد سمعة (Reputation Databases) وُصفت بأنها "suspicious/malicious"،
وذلك، من ضمن الأسباب، لأنها قامت بتوزيع ملفات EXE ذات معدلات كشف منخفضة من قبل برامج مكافحة الفيروسات.

persy.isappcloud.com
يُذكر هذا النطاق كوجهة اتصال خارجية في اختبارات ImmuniWeb لتطبيق com.aura.oobe.samsung.gl.

نطاقات أخرى تظهر في نقاشات مزوّدي الخدمة والمجتمعات التقنية في سياق AppCloud، مثل:

ape-androids2.isappcloud.com

ape-eu.isappcloud.com

ib.isappcloud.com

user-profile.isappcloud.com

خطوة بخطوة: كيف تعثر على AppCloud وتتخلّص منها؟

حتى دون صلاحيات root، يمكنك القيام بعدة خطوات لاكتشاف AppCloud وتقييد عملها.
فيما يلي دليل مختصر يستند إلى توصيات SMEX ومطوّرين مستقلين وأدلة المجتمع (How‑to).

1. التعرّف عليها من خلال إعدادات النظام

على الكثير من الأجهزة يمكن العثور على AppCloud مباشرة من داخل الإعدادات:

افتح الإعدادات → التطبيقات.

فعّل خيار إظهار تطبيقات النظام (إن وُجد).

ابحث عن "AppCloud"، أو قم بالتمرير في القائمة وابحث عن أسماء مثل AppCloud أو Aura أو نسخ تحمل علامة تجارية خاصة بالمشغّل.

اضغط على التطبيق، ويمكنك تدوين اسم الحزمة (مثلًا: com.aura.oobe.samsung).

إذا لاحظت أن التطبيق يمتلك عددًا كبيرًا من الأذونات ولا يمكن إلغاء تثبيته بالطريقة المعتادة، فهذا مؤشر قوي على أنه برمجية منتفخة من النوع المذكور.

2. تعطيلها وتقييد تدفّق البيانات

حتى إذا لم تتمكن من حذف AppCloud بالكامل، يمكنك الحد من الضرر:

افتح الإعدادات → التطبيقات → AppCloud.

اختر إيقاف إجباري (Force Stop) لإيقاف العملية الجارية.

إذا كان الخيار متاحًا، قم بضبط التطبيق على تعطيل (Disable) لمنع عمله في الواجهة الأمامية.

في Galaxy Store أو من إعدادات التطبيق، ابحث عن إعدادات البيانات في الخلفية والتثبيت التلقائي للتطبيقات وحاول تعطيلها.
الكثير من المستخدمين يذكرون أن هذا يقلّل بشكل واضح من ظاهرة «التطبيقات التي تظهر فجأة من تلقاء نفسها».

مهم: بعد تحديثات النظام الكبيرة، تحقّق مرة أخرى مما إذا كانت AppCloud قد عادت للعمل؛ بعض المستخدمين أفادوا بأنها تعود للواجهة بعد التحديثات.

3. الإزالة الكاملة باستخدام ADB (للمستخدمين المتقدمين فقط!)

إذا كنت متمرّسًا تقنيًا ومستعدًا لتحمّل قدر من المخاطرة، يمكنك استخدام Android Debug Bridge (ADB) لإزالة AppCloud من حساب المستخدم الخاص بك.

الخطوات الأساسية:

ثبّت Android Platform Tools (التي تتضمن أداة adb) على جهاز الكمبيوتر.

على هاتفك، فعّل خيارات المطوّر (Developer Options) وتصحيح USB (USB Debugging).

صِل الهاتف بالكمبيوتر عبر USB واسمح باتصال ADB عند ظهور نافذة الإذن.

افتح نافذة الأوامر (Terminal / PowerShell) على الكمبيوتر، ثم نفّذ أمرًا مشابهًا لـ:

adb shell pm uninstall -k --user 0 com.aura.oobe.samsung

هذا الأمر يقوم بإزالة الحزمة من حساب المستخدم الحالي (--user 0).

بحسب الجهاز والمنطقة، قد تحتاج إلى استخدام اسم حزمة مختلف (راجع مؤشرات IOC أعلاه).

تحذير مهم:
هذه الخطوة موجّهة للمستخدمين ذوي الخبرة. تنفيذ أوامر ADB خاطئة قد يؤدّي إلى سلوك غير مستقر للنظام، وفي بعض الحالات قد يعتبر المُصنِّع ذلك سببًا لإسقاط الضمان إذا اعتُبرت التغييرات «غير مرغوبة» على مستوى النظام.
من الأفضل دائمًا أخذ نسخة احتياطية كاملة قبل البدء، وقراءة الشروحات بتمعّن.

الحماية التقنية باستخدام Anti Spy و Antivirus AI

حتى لو لم تستطع التخلص من AppCloud بشكل كامل، يمكنك جعل جهازك أكثر مقاومة بكثير للبرمجيات التجسسية، وبرمجيات التعقب (stalkerware)، والمكوّنات الإعلانية العدوانية باستخدام الأدوات المناسبة.

Anti Spy: التركيز على التجسس و stalkerware

Anti Spy هو حل متخصّص لمكافحة التجسس على أندرويد.
تم اختباره من قبل المختبر المستقل AV‑TEST وحصل على تقييمات عالية جدًا في كشف برمجيات أندرويد الخبيثة. كما أنه أول، وربما حتى الآن الوحيد، تطبيق مضاد للتجسس يحصل على شهادة DEKRA MASA L1.

في الواقع العملي، هذا يعني:

يقوم Anti Spy بتحليل التطبيقات والعمليات المثبّتة، ليس فقط من خلال تواقيع تقليدية، بل أيضًا عبر محرّك مزدوج مدعوم بالذكاء الاصطناعي لاكتشاف السلوكيات المشبوهة – مثل التطبيقات التجسسية المخفية، وبرمجيات stalkerware، أو أدوات التتبع التي تعمل في الخلفية مع أذونات حساسة.

تم تصميم التطبيق بحيث يُطلق إنذارًا حتى تجاه تطبيقات النظام أو تطبيقات المصنّع إذا تصرّفت كسوفتوير مراقبة – سواء كانت ظاهرة في قائمة التطبيقات أم لا.

ووفقًا لتحليل حديث من Exodus Privacy، فإن آخر نسخة منشورة تم تحليلها (6.7.3) من Anti Spy تحتوي على 0 متتبع (Tracker)، ما يؤكّد من جهة مستقلة أنه لا توجد مكتبات إعلانية أو تحليلات خفية بداخله.

في سيناريوهات مثل AppCloud/Aura، هذا مهم للغاية:
فأنت تحصل على «رأي ثانٍ» حول ما إذا كان على جهازك تطبيقات تتصرف كبرمجيات مراقبة أو تجسس، حتى لو كانت تأتي رسميًا على شكل «مكوّن نظام».

Antivirus AI: حماية مدعومة بالذكاء الاصطناعي ضد البرمجيات الخبيثة و Adware

Antivirus AI يُكمل Anti Spy بشكل مثالي:
فهو يركّز على البرمجيات الخبيثة الكلاسيكية – مثل البرمجيات الضارة، والرانسوموير، وأحصنة طروادة، والـ Adware العدواني – لكنه يعتمد على محرّك ذكاء اصطناعي يتعلم باستمرار ويُحدّث قواعد كشفه (المسماة "AI Life Rules") بشكل ديناميكي.

بعض النقاط ذات الصلة في سياق AppCloud:

تم اعتماد Antivirus AI عدة مرات من قبل AV‑TEST، وحقق معدلات كشف تتجاوز 99٪ في اختبارات داخلية وخارجية، ما يقلّل بشكل كبير من احتمال مرور تهديدات من دون اكتشاف.

يقوم محرّك الذكاء الاصطناعي أيضًا بتحليل التطبيقات التي لا تُصنّف رسميًا كـ «برمجيات خبيثة»، لكنها تدخل في منطقة رمادية بسبب نشاط شبكي أو سلوكي مريب في ما يخص التتبع – وهي بالضبط الفئة التي ينتمي إليها كثير من مكوّنات البلوَتوير (bloatware) وتقنيات الإعلانات.

وفقًا لتقارير Exodus Privacy، كانت هناك نسخة سابقة (2.1.2) من Antivirus AI تحتوي على متتبع واحد، بينما النسخة الأحدث التي تم تحليلها (2.2.2) مسجّلة الآن مع 0 متتبع. وهذا يدل على أن شركة Protectstar تعمل فعليًا على تقليص التتبع داخل منتجاتها.

باستخدام Anti Spy و Antivirus AI معًا، تحصل على درع حماية يتجاوز بكثير مفهوم “مضاد الفيروسات التقليدي”:

تعرف ما هي التطبيقات الموجودة على جهازك،

وكيف تتصرف،

ثم يمكنك تنظيف الجهاز بشكل موجّه وواعٍ.

قضية AppCloud: درس حول ما يحدث حين تُقدَّم الأرباح على الخصوصية

قضية AppCloud مثال حيّ يُظهر ما يحدث عندما تأتي خطط الربح والـ Monetization قبل الخصوصية:

يبرم المصنِّعون وشركات الإعلانات التقنية صفقات في الخلفية؛

وفي النهاية، يعمل على هاتفك برنامج لا تعرف عنه شيئًا؛

ومع ذلك يمتلك هذا البرنامج أذونات واسعة للغاية، تسمح له بجمع كمّ كبير من البيانات عنك.

شركة Protectstar، على النقيض من ذلك، تتبنّى نهجًا معاكسًا عن قصد:

تطبيقات أندرويد الخاصة بها – Anti Spy و Antivirus AI – تضع الحماية في المركز، لا جمع البيانات.

الاعتمادات من مختبرات مستقلة مثل AV‑TEST و DEKRA تؤكّد أن المنتجات ليست فعّالة فحسب، بل شفافة أيضًا.

التحليلات المستقلة – خصوصًا من Exodus Privacy – تُظهر أن Protectstar تصمم تطبيقاتها بحيث لا تحتوي على حِزم تتبّع خفية (Tracking SDKs)، أو يتم إزالتها بشكل مستمر.

في مناطق يكون فيها خطر المراقبة مرتفعًا أصلاً لأسباب سياسية وقانونية، يُمثّل هذا نموذجًا مضادًا قويًا لمفهوم «البرمجيات المنتفخة غير المرئية».

الخلاصة: هاتفك الذكي، بياناتك

تُظهر قصة AppCloud و Aura مدى السرعة التي يمكن بها أن يتحول هاتفك الذكي إلى أداة لـ بناء ملفات شخصية عنك، وعرض الإعلانات، وربما حتى المراقبة – من دون أن تكون قد منحت موافقة صريحة وواضحة على ذلك.

المصادر وروابط لمزيد من القراءة

  1. SMEX – “Invasive Israeli-founded bloatware is harvesting data from Samsung users in WANA”
    URL: https://smex.org/invasive-israeli-software-is-harvesting-data-from-samsung-users-in-wana/
  2. SMEX – “Open Letter to Samsung: End Forced Israeli-Founded Bloatware Installations in the WANA Region”
    URL: https://smex.org/open-letter-to-samsung-end-forced-israeli-app-installations-in-the-wana-region/
  3. Al-Estiklal – “Samsung’s ‘Aura’: Israeli Spyware in Your Pocket”
    URL: https://www.alestiklal.net/en/article/samsung-s-aura-israeli-spyware-in-your-pocket
  4. Athul Krishnan (Medium) – “Bloatware and Samsung, How to get rid of them for good”
    URL: https://athul-kris.medium.com/bloatware-and-samsung-how-to-get-rid-of-them-for-good-775a44c73752
  5. TechFinitive – “What is App Cloud? How do I delete it?”
    URL: https://www.techfinitive.com/explainers/what-is-app-cloud-delete/
  6. Protectstar – صفحة المنتج “Anti Spy Android: Anti Spyware Scanner”
    URL: https://www.protectstar.com/en/products/anti-spy
  7. Protectstar – صفحة المنتج “Antivirus AI for Android”
    URL: https://www.protectstar.com/en/products/antivirus-ai
  8. Protectstar Blog – “Anti Spy: World’s First Antispyware App with Dual Certification” (AV‑TEST & DEKRA)
    URL: https://www.protectstar.com/en/blog/anti-spy-worlds-first-antispyware-app-dual-certification
  9. Protectstar Blog – “Protectstar Antivirus AI Android Celebrates Its Third AV-TEST Triumph”
    URL: https://www.protectstar.com/en/blog/protectstar-antivirus-ai-android-celebrates-its-third-av-test-triumph
  10. AV-TEST – تقييم منتج Protectstar Anti Spyware 6.0 (Android)
    URL (EN): https://www.av-test.org/en/antivirus/mobile-devices/android/january-2024/protectstar-anti-spyware-6.0-243113/
  11. AV-TEST – تقييم منتج Protectstar Antivirus AI 2.1 (Android)
    URL (DE): https://www.av-test.org/de/antivirus/mobilgeraete/android/mai-2024/protectstar-antivirus-ai-2.1-243312/
  12. Exodus Privacy – تقرير لتطبيق com.protectstar.antispy.android (Anti Spy، الإصدار 6.7.3)
    URL: https://reports.exodus-privacy.eu.org/en/reports/664531/
  13. Exodus Privacy – تقرير لتطبيق com.protectstar.antivirus (Antivirus AI، الإصدار 2.2.2)
    URL: https://reports.exodus-privacy.eu.org/it/reports/623115/
  14. Exodus Privacy – صفحة المشروع (معلومات عامة وفحص التطبيقات)
    URL: https://exodus-privacy.eu.org/en/
هل كانت هذه المقالة مفيدة؟ نعم لا
1 من 1 أشخاص وجدوا هذه المقالة مفيدة
إلغاء إرسال
Back العودة