المصرية للاتصالات Cairo ICT 2024
المصرية للاتصالات Cairo ICT 2024
إعلان إي فينانس

هجمات دون نقرة.. كيف تُخترق الهواتف الذكية بصمت؟

تلقى مئات من مستخدمي هواتف آيفون وأندرويد، في ديسمبر الماضي، إشعارات تحذيرية تفيد بأن أجهزتهم كانت مستهدفة ببرمجيات تجسس.

وبعد أيام قليلة، أصدرت شركتا آبل وجوجل تحديثات أمنية لسد ثغرات يعتقد خبراء أنها استُخدمت لزرع هذا النوع من البرمجيات الخبيثة بشكل خفي على عدد محدود من الأجهزة.

وتُعد برمجيات التجسس من أخطر التهديدات الرقمية، إذ تتيح للمهاجمين مراقبة كل ما يفعله المستخدم على هاتفه الذكي، بما في ذلك المكالمات والرسائل عبر تطبيقات مشفّرة مثل “واتساب” و”سيغنال”.

ورغم أنّ هذه الهجمات غالبًا ما تكون شديدة الاستهداف، فإنها تركز عادة على المعارضين السياسيين، والصحفيين، والسياسيين، وقادة الأعمال العاملين في قطاعات حساسة.

وقد طالت هذه البرمجيات شخصيات بارزة، من بينهم الرئيس التنفيذي السابق لشركة أمازون جيف بيزوس، وحنان العطر زوجة الصحفي السعودي الراحل جمال خاشقجي، حيث تعرض الاثنان للاختراق عبر برنامج التجسس “بيغاسوس” التابع لشركة NSO الإسرائيلية.

ورغم أن برمجيات التجسس ما تزال محصورة نسبيًا ضمن هذه الدوائر، فإن خبراء أمنيين يرون أن نطاق تأثيرها آخذ في الاتساع؛ ففي أوائل ديسمبر، ومع إصدار جوجل لتحذيراتها الأمنية، كشف باحثو الشركة عن سلسلة استغلال تقني استُخدمت لتثبيت برنامج “بريداتور” التجسسي سرًا على الأجهزة المستهدفة.

وجاء ذلك بعد تحذير أصدرته وكالة الأمن السيبراني وأمن البنية التحتية الأميركية أكّدت فيه أن جهات معادية “تستغل بنشاط” برمجيات تجسس تجارية لاستهداف تطبيقات المراسلة على الهواتف المحمولة.

وتعتمد العديد من هذه الهجمات على ما يُعرف بـ”هجمات دون نقرة”، حيث يمكن اختراق الهاتف دون أن يضغط المستخدم على رابط أو يحمّل ملفًا خبيثًا.

وبحسب خبراء، فإن هذا النوع من الهجمات يصعب اكتشافه أو منعه بالوسائل التقليدية؛ وفي حال إصابة الجهاز، يصبح بإمكان المهاجمين قراءة الرسائل، وتتبع ضغطات لوحة المفاتيح، والتقاط صور للشاشة، ومراقبة الإشعارات، والوصول إلى التطبيقات المصرفية.

كما يمكن للبرمجيات التجسسية، عند حصولها على صلاحيات كاملة للنظام، سحب بيانات حساسة مثل رسائل البريد الإلكتروني والنصوص، وسرقة بيانات الدخول، وحتى اختراق أنظمة سحابية مرتبطة بالجهاز.

ولا تقتصر طرق الإصابة على الهجمات الصامتة فقط، بل قد تتم أيضًا عبر روابط خبيثة تُرسل عبر الرسائل النصية أو البريد الإلكتروني أو وسائل التواصل الاجتماعي، أو من خلال تطبيقات تبدو شرعية، أو حتى عبر صور تحتوي على شيفرات خبيثة، فضلًا عن استغلال ثغرات في متصفحات الإنترنت.

ويرى خبراء أن تطور هذه الأساليب يعكس اتجاهًا متزايدًا نحو هجمات أكثر خفاءً واستمرارية، وغالبًا ما تقف وراءها جهات مرتبطة بدول، ما يجعلها أكثر تعقيدًا وخطورة.

وخلال السنوات الأخيرة، تحولت برمجيات التجسس إلى مشكلة متنامية عالميًا؛ ورغم تأكيد الحكومات والشركات المطورة لهذه الأدوات أنها تُستخدم فقط لمكافحة الجريمة والإرهاب، فإن منظمات حقوقية تشير إلى استهداف غير قانوني لنشطاء حقوق الإنسان والصحفيين ومعارضين سياسيين.

وتوضح منظمة العفو الدولية أن هذه البرمجيات تُستخدم أحيانًا كأداة قمع لإسكات الأصوات المنتقدة للسلطة؛ إذ تستشهد المنظمة بحالات لناشطين اضطروا إلى الانسحاب من العمل العام بعد تعرضهم للاختراق، خوفًا من استغلال بياناتهم الشخصية ضدهم.

ولم يعد الاستهداف مقتصرًا على النشطاء، إذ تشير تقارير إلى توسع دائرة الضحايا لتشمل موظفين حكوميين، وعاملين في قطاعات مالية وتقنية، حيث تُستخدم البرمجيات أحيانًا لسرقة بيانات اعتماد تتيح اختراق أنظمة مؤسسية.

ويصعب رصد الإصابة ببرمجيات تجسس متقدمة، لكنها قد تُظهر بعض المؤشرات مثل ارتفاع حرارة الجهاز، أو بطء الأداء، أو تشغيل الكاميرا والميكروفون دون سبب واضح؛ كما يُعد تلقي إشعار أمني رسمي من شركات مثل آبل أو جوجل أو ميتا مؤشرًا بالغ الأهمية يجب التعامل معه بجدية.

وللوقاية، تنصح آبل المستخدمين المعرّضين للخطر بتفعيل “وضع العزل” الذي يوفّر مستوى أمان أعلى مع تقليل بعض الوظائف؛ أما جوجل، فتقدم ميزة “الحماية المتقدمة” على أندرويد، والتي تعزز الأمان عبر تسجيل محاولات الاختراق وتقييد الاتصالات غير الآمنة.

كما ينصح الخبراء بتجنب النقر على روابط مجهولة، ومراقبة أي تغييرات غير طبيعية في أداء الأجهزة، وتحديث أنظمة التشغيل والتطبيقات باستمرار، والحد من تثبيت التطبيقات غير الموثوقة.

وفي بعض الحالات، قد يؤدي إيقاف الهاتف وإعادة تشغيله إلى تعطيل مؤقت للبرمجيات التجسسية، لكن الحل الجذري في حال الاختراق المؤكد هو استبدال الجهاز بالكامل.

اترك تعليقا