جوجل تقاضي أكبر شبكة قرصنة لأجهزة التلفزيون الذكية.. 10 ملايين جهاز مخترق حول العالم
رفعت شركة جوجل دعوى قضائية جديدة تستهدف واحدة من أخطر شبكات القرصنة الإلكترونية المعروفة حتى الآن، تُعرف باسم "BadBox 2.0"، والتي يُعتقد أنها أكبر شبكة بوت نت مخصصة لاختراق أجهزة التلفزيون الذكية في العالم.
وتشير وثائق الدعوى إلى أن هذه الشبكة، التي يُقال إنها تنشط من داخل الصين، اخترقت أكثر من 10 ملايين جهاز إلكتروني، شملت أجهزة بث تلفزيونية وأجهزة عرض وأجهزة لوحية تعتمد على نظام أندرويد المفتوح المصدر.
ووفقًا لجوجل، فإن القراصنة قاموا بتثبيت برمجيات ضارة مسبقًا على هذه الأجهزة، أو استخدموا تطبيقات خبيثة يتم تنزيلها لاحقًا لإصابة الأجهزة عن بُعد.
ومن خلال هذه الأجهزة المصابة، نفذ المهاجمون عمليات احتيال إعلاني ضخمة، بالإضافة إلى أنشطة غير قانونية أخرى عبر الإنترنت، مثل سرقة البيانات وشن الهجمات الرقمية.
الدعوى التي تقدمت بها جوجل أمام محكمة أمريكية شملت طلبًا بالحصول على تعويضات مالية لم تُحدد قيمتها حتى الآن، إضافة إلى إصدار أمر قضائي يفرض حظرًا على مشغلي الشبكة، لمنعهم من استخدام أو توزيع الأجهزة المصابة، أو الاستمرار في تنفيذ الأنشطة الاحتيالية عبر الإنترنت.
ولم تكتفِ جوجل بالمسار القانوني فقط، بل قامت باتخاذ تدابير أمنية فورية على الجانب التقني. فقد تم تحديث ميزة "Google Play Protect"، وهي أداة الحماية الرسمية لأجهزة أندرويد، لتتمكن من الكشف التلقائي عن التطبيقات المرتبطة بشبكة BadBox 2.0 وحظرها قبل أن تُشكل خطرًا على المستخدمين.
كما دخل مكتب التحقيقات الفيدرالي الأمريكي (FBI) على خط المواجهة مع الشبكة، حيث أصدر تنبيهًا رسميًا الشهر الماضي بشأن نشاط BadBox 2.0، في إطار جهوده المستمرة لتعقب وإيقاف شبكات البوت نت التي تهدد الأمن الرقمي العالمي. وتجدر الإشارة إلى أن النسخة الأولى من شبكة BadBox تم اكتشافها عام 2023، وتم تعطيل نشاطها في 2024، لكن النسخة الجديدة عادت بشكل أكثر تطورًا وانتشارًا.
وتعيد هذه الحادثة إلى الأذهان الهجمات السابقة التي استهدفت أنظمة تشغيل أخرى، ومنها شبكة Glupteba الشهيرة التي عطلتها جوجل عام 2021 بعد أن أصابت أكثر من مليون جهاز يعمل بنظام ويندوز، مما يشير إلى تصاعد التحديات التي تواجه شركات التكنولوجيا الكبرى في حماية المستخدمين حول العالم.
يمثل هذا التصعيد من جوجل تحركًا مهمًا لمكافحة الجرائم الإلكترونية التي تتزايد حدتها مع انتشار الأجهزة الذكية غير المعتمدة، ويدق ناقوس الخطر بشأن أهمية تأمين الأجهزة من مصادر موثوقة والاعتماد على حلول حماية فعالة تمنع تسلل البرمجيات الخبيثة والأنشطة الاحتيالية.