تطبيقات التلصص الهاتفية تخترق البيانات الشخصية

تقدم نفسها كأدوات مراقبة النشاطات العائلية الإلكترونيّة

تطبيقات التلصص الهاتفية تخترق البيانات الشخصية
TT

تطبيقات التلصص الهاتفية تخترق البيانات الشخصية

تطبيقات التلصص الهاتفية تخترق البيانات الشخصية

بعد تحميل تطبيق «فلاش كيلوغر» المجّاني على هاتف ذكي من أندرويد... توصلت إلى هذا الاستنتاج: يشبهُ هذا التطبيق تطبيق آلة الحساب البسيطة، ولكنّه في الحقيقة برنامج تجسّس يسجّل كلّ نقرة على الجهاز - أي نوع البيانات الذي يمنح الشخص المتلصّص فرصة الاختراق المطلق لحياتكم الخاصّة.

تطبيقات التلصص
يصف التطبيق نفسه بأنّه أداة لمراقبة النشاطات الإلكترونيّة لأفراد العائلة من خلال تتبّع عمليّة الطباعة على الأجهزة. يستطيع المستخدم تغيير رمزه الخارجي فور تحميله من متجر «غوغل» الرسمي للتطبيقات ليبدو وكأنّه تطبيق آلة حاسبة أو رزنامة. وخلال الاختبارات، وثّق التطبيق جميع طباعاتي كالأبحاث الإلكترونية عبر الشبكة والرسائل النصيّة والرسائل الإلكترونية.
يعدّ «فلاش كيلوغر» Flash Keylogger واحداً من مجموعة تزداد انتشاراً من التطبيقات التي تُعرف باسم «برامج التلصص» «stalkerware». قبل بضع سنوات، كان عدد هذه التطبيقات لا يتعدّى بضع مئات ولكنّها نمت منذ ذلك الوقت حتّى أصبحت بالآلاف. تتوفّر هذه التطبيقات بكثرة في متجر «غوغل بلاي» وبنسبة أقلّ في متجر «آبل ستور» وتحملُ غالباً أسماء عاديّة كـ«موبايل تول» و«إيجنت» و«سيربيروس». ولكنّ هذه التطبيقات، التي أقرّت «أبل» و«غوغل» في السنوات القليلة الماضية أنّها أصبحت مشكلة جديّة، تحوّلت إلى أداة رقميّة للعنف المنزلي.
وقد كشف تقريرٌ لشركة «نورتون لايف لوك» المعنية بالأمن السيبراني أنّ عدد الأجهزة المتضرّرة من برامج التلصّص ارتفع إلى 63 في المائة من سبتمبر (أيلول) 2020 وحتّى مايو (أيار) الماضي. وفي قرار حظر هو الأوّل من نوعه، منعت هيئة التجارة الفيدرالية الشهر الماضي صانع التطبيقات «سابورت كينغ» من توفير برنامج «سباي فون»، الذي تتيح للمتلصّص تحديد موقع الضحيّة والوصول إلى صوره ورسائله.
واعتبرت إيفا غالبيرين، مديرة الأمن السيبراني في منظّمة «إلكترونيك فرونتيير فاونديشن» (منظّمة الحدود الإلكترونية) غير الربحيّة أنّ هذه التطبيقات «شديدة الاختراق وأصبحت مشكلة جديّة مرتبطة بواحد من أسوأ أنواع الإساءة التي رأيناها بين الشركاء العاطفيين».
في هذا الإطار، صرّحت شركة «غوغل» أنّها حظرت تطبيقات انتهكت سياساتها وأبرزها تطبيق «فلاش كيلوغر» بعد أن تواصلنا معهم بشأنه.
أمّا «أبل»، فقد ردّت على سؤالنا حول خطر هذه التطبيقات بإحالتنا إلى دليلٍ للأمن والخصوصية نشرته العام الماضي. وأوضح متحدّثٌ باسمها أنّ برامج التلصّص الجديدة نقطة ضعفٍ لا يمكن علاجها بالتقنية إذا نجح المعتدي بالوصول إلى جهاز المستخدم ورمز مروره في جهاز «آيفون».
أنواع برامج التلصص
إنّ مكافحة تطبيقات التلصّص ليس بالأمر السهل لأنّكم حتّى ولو اشتبهتم بوجودها، فقد تواجهون صعوبة في رصدها لأنّ تصنيفها كتطبيقات خبيثة من قبل برامج محاربة الفيروسات ليس قديم العهد.
انتشرت برامج المراقبة على أجهزة الكومبيوتر لعقود ولكنّ صانعي برامج التجسّس حوّلوا تركيزهم أخيراً إلى الأجهزة المحمولة. ولأنّ هذه الأخيرة تصل إلى بيانات حميمة أكثر كالصور والموقع بالوقت الحقيقي والمحادثات والرسائل الهاتفيّة، أصبحت هذه التطبيقات تُعرف باسم «برامج التلصّص».
تتنوّع تطبيقات التلصّص وتجمع أنواعاً مختلفة من المعلومات: بعضها يسجّل الاتصالات الهاتفية، وبعضها الآخر يراقب نقرات المفاتيح على الأجهزة، بينما يتعقّب أخطرها موقع المستخدم أو يحمّل صوره على خادمٍ بعيد. ولكنّها في المجمل تعمل بالطريقة نفسها: حبيب مؤذٍ يخترق شريكه بتحميل التطبيق على هاتفه ويخفي البرنامج بتغيير شكله الخارجي إلى ما يشبه أي تطبيقٍ عادي كالرزنامة مثلاً.
بعدها، يقبع التطبيق في الخلفية ليبدأ بتزويد المعتدي بالبيانات. في بعض الأحيان، يُصار إلى إرسال المعلومات إلى بريد المتلصّص الإلكتروني أو يتيح له تحميلها من موقعٍ إلكتروني خاص. وفي سيناريوهات أخرى، يستطيع الشريك المؤذي الذي يعرف رمز المرور إلى جهاز شريكه فكّ القفل لفتح تطبيق التلصّص ومراجعة البيانات المسجّلة ببساطة.
خطوات دفاعية
إذن، ماذا يجب أن تفعلوا في هذه الحالة؟ قدّم «كواليشن أغينست ستولكيروير» (التحالف ضدّ برامج التلصّص) الذي أسّسته غالبيرين مع مجموعات معنيّة أخرى، بالإضافة إلى بعض الشركات الأمنيّة المتخصّصة النصائح التالية:
> ابحثوا عن سلوكٍ غير مألوف على جهازكم كالاستنزاف السريع لطاقة البطارية لأنّه قد يكون مؤشّراً على أنّ تطبيق تلصّص يعمل في الخلفية بشكلٍ متواصل.
> امسحوا هاتفكم. تستطيع بعض التطبيقات كـ«مالوير بايتز» Malwarebytes و«شيرتو» Certo و«نورتون لايف لوك» NortonLifeLock و«لوك آوت» Lookout رصد تطبيقات التلصّص. ولكنّ لمزيد من الدقّة، تفحّصوا التطبيقات الموجودة على أجهزتكم لرصد أي شيءٍ مريب أو غير مألوف. إذا عثرتم على برنامج تلصّص، يجب التروّي قبل حذفه لأنّه قد يكون دليلاً مفيداً إذا قرّرتم إبلاغ الجهات القانونيّة المختصّة بالاعتداء.
> اطلبوا المساعدة. بالإضافة إلى التبليغ عن السلوك التلصّصي لدى الجهات المعنية، يمكنكم طلب النصح والمساعدة من السلطات والهيئات المعنيّة بهذه الحوادث.
> دقّقوا في حساباتكم الإلكترونية لتعرفوا التطبيقات والأجهزة المتّصلة بها. على «تويتر» مثلاً، يمكنكم النقر على زرّ «الوصول إلى الأمن والحساب» في لائحة الإعدادات لمعرفة التطبيقات والأجهزة التي تستطيع الوصول إلى حسابكم، وسجّلوا خروجكم من أي اتصال مريب.
> غيّروا كلمات ورموز المرور. إنّ الإجراء الأكثر أماناً دائماً هو تغيير كلمات المرور للحسابات الإلكترونية وتجنّب تكرار استخدامها في مواقع مختلفة. حاولوا وضع كلمات مرور طويلة ومعقّدة لكلّ حساب، واحرصوا على اختيار رموز مرور صعبة التكهّن للأجهزة.
> شغّلوا ميزة المصادقة الثنائية. استخدموا المصادقة الثنائية في أي حسابٍ إلكتروني يتيحها لأنّها تفرض نوعين من المراجعة لهويّتكم قبل أن تتيح لكم تسجيل الدخول في الحساب. لنقل إنّكم أدخلتم اسم المستخدم وكلمة المرور إلى حسابكم على منصّة «فيسبوك»، ستكون هذه الخطوة الأولى. بعدها، ستطلب منكم المنصّة رمزاً مؤقّتاً يزوّدكم به تطبيق المصادقة، وهذه هي الخطوة الثانية. بفضل هذه الحماية، وحتّى إذا استطاع المعتدي معرفة كلمة مروركم باستخدام أحد تطبيقات أو برامج التلصّص، لن يتمكّن من الولوج إلى حسابكم دون الرمز.
> لمستخدمي آيفون، تحقّقوا من إعداداتكم. فقد كشفت شركة «شيرتو» المتخصصة بأمن الأجهزة المحمولة أنّ تطبيق التلصّص الجديد «ويب واتشر» WebWatcher يستخدم جهاز كومبيوتر لتحميل نسخة احتياطيّة من بيانات الآيفون الخاصة بالمستخدم. للدفاع عن أنفسكم، افتحوا الإعدادات وابحثوا في «لائحة الخيارات العامّة» عما إذا كان إعداد «مزامن آي - تيونز مع الواي - فاي» يعمل. بعدها، عطّلوا هذا الإعداد لمنع تطبيق «ويب واتشر» من نسخ بياناتكم. تقول شركة أبل إنّها لم تعتبر هذا الإعداد نقطة ضعفٍ في هواتف «آيفون» لأنّه يتطلّب من المعتدي استخدام شبكة الواي - فاي نفسها والوصول فعلياً إلى هاتف الضحية غير المقفل.
> ابدأوا من جديد. إذا كنتم تبحثون عن طريقة فعّالة للتخلّص من برنامج تلصّص على الهاتف، ابتاعوا هاتفاً جديداً أو احذفوا كلّ البيانات من هاتفكم لبداية جديدة.
> حدّثوا برامجكم. تصدر شركتا «غوغل» و«أبل» تحديثات منتظمة تتضمّن تصحيحات أمنية قادرة على تخليصكم من برامج التلصّص. لذا، يجب أن تحرصوا دائماً على استخدام أحدث الإصدارات من برنامجكم التشغيلي.
* خدمة «نيويورك تايمز»


مقالات ذات صلة

نموذج جديد يحاكي سلوك البعوض لتحديد موقع الإنسان

تكنولوجيا راقب الباحثون سلوك البعوض حول متطوع بشري كان يرتدي ملابس واقية سوداء من جهة وبيضاء من الجهة الأخرى (MIT)

نموذج جديد يحاكي سلوك البعوض لتحديد موقع الإنسان

نموذج جديد يتنبأ بحركة البعوض ويكشف كيف يدمج الإشارات البصرية والكيميائية لتحديد موقع الإنسان وتحسين استراتيجيات مكافحته والحد من الأمراض.

نسيم رمضان (لندن)
تكنولوجيا رئيس شركة «أبل» تيم كوك خلال أحد المؤتمرات السنوية للشركة (إ.ب.أ)

«أبل» في عامها الخمسين… قصة شركة أعادت تشكيل التكنولوجيا العالمية

مسيرة «أبل» خلال 50 عاماً تعكس قدرة استثنائية على الابتكار وإعادة الابتكار، من مرآب صغير إلى شركة أعادت تشكيل التكنولوجيا العالمية.

نسيم رمضان (لندن)
تكنولوجيا أدوات مطورة لكشف التزييف بالذكاء الاصطناعي

أدوات مطورة لكشف التزييف بالذكاء الاصطناعي

بلغ المحتوى المُولّد بواسطة الذكاء الاصطناعي مستوى عالياً من الواقعية لدرجة أنه يصعب في كثير من الأحيان، التمييز بين ما هو حقيقي وما هو زائف

ستيوارت تومبسون (نيويورك)
علوم الأصدقاء يعززون قدرتك على أداء وظائفك

الأصدقاء يعززون قدرتك على أداء وظائفك

بينما تمنحك قلة من الروابط الوثيقة الرعاية والحماية، يوفر لك المحيط الخارجي من الأصدقاء العابرين، الفرص والتحفيز؛ ومن المرجح أنك لا تقدّر مدى أهمية هؤلاء جميعاً

هارا أستروف مارانو ود (واشنطن) ماريسا فرانكو (واشنطن)
تكنولوجيا نماذج الذكاء الاصطناعي الحديثة تعاني من مشكلة «الصندوق الأسود» التي تجعل قراراتها غير مفهومة للبشر (شاترستوك)

نهج جديد يمكّن الذكاء الاصطناعي من شرح قراراته

باحثو «MIT» يطورون طريقة تمكّن الذكاء الاصطناعي من تفسير قراراته بدقة ووضوح، ما يعزز الشفافية والثقة دون التضحية بالأداء.


«أوبن إيه آي» تقرر وقف تطبيقها «سورا» لتوليد الفيديو بالذكاء الاصطناعي

شعار شركة «أوبن إيه آي» المطوِّرة لمنصة الذكاء الاصطناعي «تشات جي بي تي» (رويترز)
شعار شركة «أوبن إيه آي» المطوِّرة لمنصة الذكاء الاصطناعي «تشات جي بي تي» (رويترز)
TT

«أوبن إيه آي» تقرر وقف تطبيقها «سورا» لتوليد الفيديو بالذكاء الاصطناعي

شعار شركة «أوبن إيه آي» المطوِّرة لمنصة الذكاء الاصطناعي «تشات جي بي تي» (رويترز)
شعار شركة «أوبن إيه آي» المطوِّرة لمنصة الذكاء الاصطناعي «تشات جي بي تي» (رويترز)

أعلنت شركة «أوبن إيه آي»، الثلاثاء، إغلاق تطبيقها «سورا» لتوليد الفيديو بالذكاء الاصطناعي، بعد ستة أشهر فقط من إطلاق هذه البرمجية التي أثارت اهتماماً واسعاً.

وأعلنت الشركة عبر منصة «إكس» القرار قائلةً: «نودّع سورا»، مؤكدةً بذلك تركيزها على الأدوات الاحترافية تمهيداً لطرح أسهمها للاكتتاب العام في وقت لاحق من العام الجاري.

وأعلنت «ديزني»، إحدى كبرى شركات الإعلام والترفيه في العالم التي رخصت في ديسمبر (كانون الأول) الماضي استخدام صور شخصياتها الكرتونية في تطبيق «سورا»، انسحابها من الشراكة، وفق مصدر معلومات أوردتها صحيفة «هوليوود ريبورتر» الاثنين، نقلاً عن مصدر مطّلع. كانت الشركة قد التزمت في مقابل هذه الشراكة باستثمار مليار دولار في «أوبن إيه آي».

ويمثل قرار وقف تطبيق «سورا» نهاية أحد أكثر منتجات الذكاء الاصطناعي الموجهة إلى المستهلكين استقطاباً للاهتمام الإعلامي العام الماضي، في وقت تعيد الشركة الأم لتطبيق روبوت الدردشة «تشات جي بي تي» تركيز جهودها على أدوات البرمجة والإنتاجية، وهو مجال تحقق فيه شركة «أنثروبيك» الأميركية المنافسة زخماً متزايداً.

شعار «تشات جي بي تي» وكلمة الذكاء الاصطناعي في رسم توضيحي (رويترز)

وأوضحت «أوبن إيه آي» أنها ستعلن قريباً عن الجدول الزمني لوقف تشغيل التطبيق الذي يتطلب موارد حاسوبية ضخمة، بالإضافة إلى الطرق التي تتيح للمستخدمين أن يحفظوا المحتوى الذي ولّدوه عبر «سورا».

يأتي هذا الإغلاق في وقت حرج بالنسبة إلى «أوبن إيه آي» التي يواجه نموذج أعمالها تدقيقاً متزايداً، إذ تتصاعد التكاليف بوتيرة أسرع بكثير من الإيرادات، رغم وجود نحو مليار مستخدم يومياً حول العالم.

وذكرت صحيفة «وول ستريت جورنال» أن رئيس الشركة سام ألتمان، أبلغ الموظفين الثلاثاء، بهذا التوجه الجديد.

يأتي هذا الإعلان أيضاً بعد رسالة من فيدجي سيمو، رئيسة قسم التطبيقات في شركة «أوبن إيه آي» التي طلبت من فرقها في أوائل مارس (آذار) عدم تشتيت انتباههم بـ«المهام الجانبية» والتركيز على وكلاء الذكاء الاصطناعي.

وأصبحت هذه الأدوات القادرة على ربط المهام بشكل مستقل على أجهزة الكمبيوتر الخاصة بالمستخدمين لكتابة التعليمات البرمجية وتحليل البيانات واتخاذ القرارات في تطبيقات مختلفة، محور اهتمام عمالقة التكنولوجية الأميركية «وادي السيليكون».

وقد عيّنت «أوبن إيه آي» في منتصف فبراير (شباط) المبرمج النمساوي بيتر شتاينبرغر، مبتكر «أوبن كلاو»، وهو برنامج لتطوير وكلاء الذكاء الاصطناعي حقق نجاحاً كبيراً بين المتخصصين في مجال الحوسبة في جميع أنحاء العالم.

من جانبها، نشرت «أنثروبيك» الاثنين، ميزة الوكيل في نموذج «كلاود» الخاص بها، والذي بات قادراً على التحكم في جهاز الكمبيوتر الخاص بالمستخدم لأداء المهام بشكل مستقل.


نموذج جديد يحاكي سلوك البعوض لتحديد موقع الإنسان

راقب الباحثون سلوك البعوض حول متطوع بشري كان يرتدي ملابس واقية سوداء من جهة وبيضاء من الجهة الأخرى (MIT)
راقب الباحثون سلوك البعوض حول متطوع بشري كان يرتدي ملابس واقية سوداء من جهة وبيضاء من الجهة الأخرى (MIT)
TT

نموذج جديد يحاكي سلوك البعوض لتحديد موقع الإنسان

راقب الباحثون سلوك البعوض حول متطوع بشري كان يرتدي ملابس واقية سوداء من جهة وبيضاء من الجهة الأخرى (MIT)
راقب الباحثون سلوك البعوض حول متطوع بشري كان يرتدي ملابس واقية سوداء من جهة وبيضاء من الجهة الأخرى (MIT)

يشير باحثون إلى أن البعوض يُعد من أخطر الكائنات بسبب قدرته على العثور على البشر ونقل الأمراض. وعلى مدى عقود، حاول العلماء فهم العوامل التي تجذب هذه الحشرات. لكن سؤالاً أساسياً ظل دون إجابة واضحة: كيف تتحرك البعوضة فعلياً في الهواء أثناء بحثها عن ضحية؟

دراسة جديدة أجراها باحثون في معهد ماساتشوستس للتكنولوجيا (MIT) بالتعاون مع جهات أخرى تقدّم إجابة تفصيلية. فقد طوّر الفريق إطاراً ثلاثي الأبعاد قادراً على التنبؤ بكيفية طيران البعوض استجابةً لإشارات حسية مختلفة.

فهم سلوك الطيران

تعتمد البعوضة على مجموعة من الإشارات البيئية لتحديد موقع الإنسان، تشمل إشارات بصرية مثل شكل الجسم، وإشارات كيميائية مثل ثاني أكسيد الكربون الناتج عن التنفس. وتُظهر الدراسة أن هذه الإشارات لا تجذب البعوض فقط، بل تؤثر بشكل مباشر في طريقة طيرانه.

ولفهم هذا السلوك، قام العلماء بتتبع حركة البعوض في بيئة تجريبية، حيث جرى تسجيل مسارات الطيران بدقة أثناء استجابة الحشرات لمحفزات مختلفة. وهذا سمح بتحليل كيفية تنقلها في الفضاء، وليس فقط أماكن هبوطها.

سلوك الطيران يتغير حسب نوع الإشارات مع أنماط مختلفة عند توفر إشارات منفردة أو مجتمعة (أ.ف.ب)

أنماط طيران متعددة

حددت الدراسة ثلاثة أنماط رئيسية للطيران تعتمدها البعوضة وفقاً لنوع الإشارات المتاحة. عند توفر الإشارات البصرية فقط، تقترب البعوضة بسرعة قبل أن تنحرف بعيداً، في نمط يُشبه «المرور السريع»، ما يشير إلى أن الرؤية وحدها لا تكفي لتأكيد الهدف.

أما عند توفر الإشارات الكيميائية فقط، مثل ثاني أكسيد الكربون، فإن سلوكها يتغير، حيث تبطئ حركتها وتبدأ بالتحليق ذهاباً وإياباً، محاولةً البقاء قرب مصدر الإشارة. لكن عند الجمع بين الإشارات البصرية والكيميائية، تتبنى البعوضة سلوكاً أكثر تركيزاً، إذ تبدأ بالدوران حول الهدف بشكل منتظم، في حركة تشبه استعداد المفترس للهبوط.

نموذج قائم على البيانات

لبناء هذا النموذج، أجرى الباحثون تجارب باستخدام مجموعات من البعوض داخل بيئة محكومة. وتم استخدام كاميرات لتسجيل حركتها ثلاثية الأبعاد أثناء تعرضها لمحفزات مختلفة. وعبر هذه التجارب، جُمعت عشرات الملايين من نقاط البيانات ومئات الآلاف من مسارات الطيران، ما أتاح بناء نموذج رياضي قادر على التنبؤ بحركة البعوض في ظروف متعددة.

ويتميز النموذج بقدرته على تبسيط سلوك معقد دون فقدان دقته، ما يجعله أداة عملية للأبحاث المستقبلية.

يعتمد البعوض على مزيج من الإشارات البصرية والكيميائية لتحديد موقع الإنسان (رويترز)

سلوك غير خطي

من أبرز نتائج الدراسة أن سلوك البعوض لا يمثل مجرد جمع بسيط للاستجابات المختلفة. فعند توفر أكثر من نوع من الإشارات، لا تدمج البعوضة ردود فعلها، بل تعتمد نمطاً جديداً كلياً. وهذا يشير إلى أن الحشرة تعالج المعلومات الحسية بطريقة أكثر تعقيداً مما كان يُعتقد، إذ تعدّل سلوكها بشكل ديناميكي بدلاً من اتباع قواعد ثابتة.

تمتد أهمية هذا البحث إلى مجال الصحة العامة. فالبعوض مسؤول عن نقل أمراض مثل الملاريا وحمى الضنك وفيروس غرب النيل، والتي تتسبب في مئات الآلاف من الوفيات سنوياً.

ومن خلال فهم كيفية حركة البعوض، يمكن تطوير وسائل أكثر فاعلية للحد منه. وتشير الدراسة إلى أن الاعتماد على نوع واحد من الإشارات في المصائد قد لا يكون كافياً، وأن الجمع بين إشارات متعددة قد يعزز فعاليتها.

استراتيجية متعددة الحواس

يؤكد الباحثون أن مكافحة البعوض تتطلب استهداف أكثر من حاسة في الوقت نفسه. فالمصيدة التي تجمع بين الشكل البصري والجاذبية الكيميائية قد تكون أكثر قدرة على جذب البعوض والاحتفاظ به. ويعكس هذا توجهاً أوسع نحو تطوير حلول تعتمد على فهم السلوك، بدلاً من الأساليب التقليدية.

آفاق البحث المستقبلية

يركز النموذج الحالي على الإشارات البصرية وثاني أكسيد الكربون، لكنه قابل للتطوير ليشمل عوامل أخرى مثل الحرارة والرطوبة والروائح المختلفة، التي تلعب أيضاً دوراً في جذب البعوض. ويمكن لهذا النهج أن يساعد في اختبار استراتيجيات جديدة بشكل أسرع وأكثر كفاءة. تمثل هذه الدراسة خطوة نحو إدارة أكثر دقة وفعالية للبعوض. فمن خلال فهم كيفية تحركه، يمكن تقليل فرص احتكاكه بالبشر.

ومع استمرار تطوير هذا النموذج، قد يسهم في ابتكار أدوات جديدة للحد من انتشار الأمراض التي تنقلها هذه الحشرات، ما يجعله ليس مجرد إنجاز علمي، بل خطوة مهمة في مجال الصحة العامة.


«إف بي آي» يحذّر: قراصنة روس يسرقون حسابات على تطبيقات مراسلة شهيرة

الهجمات قد نجحت بالفعل في اختراق آلاف الحسابات على مستوى العالم (رويترز)
الهجمات قد نجحت بالفعل في اختراق آلاف الحسابات على مستوى العالم (رويترز)
TT

«إف بي آي» يحذّر: قراصنة روس يسرقون حسابات على تطبيقات مراسلة شهيرة

الهجمات قد نجحت بالفعل في اختراق آلاف الحسابات على مستوى العالم (رويترز)
الهجمات قد نجحت بالفعل في اختراق آلاف الحسابات على مستوى العالم (رويترز)

حذَّر مكتب التحقيقات الفيدرالي الأميركي (إف بي آي) من حملة قرصنة منظمة تستهدف مستخدمي تطبيقات المراسلة الشهيرة، ويرتبط منفذوها بأجهزة الاستخبارات الروسية. وتأتي هذه التحذيرات في ظلِّ تنامي الهجمات السيبرانية التي تستهدف أفراداً ذوي أهمية استخباراتية عالية حول العالم، بمَن في ذلك مسؤولون حكوميون، وعسكريون، وشخصيات سياسية وصحافيون.

وفي بيان مشترك مع وكالة الأمن السيبراني وأمن البنية التحتية (CISA)، أفاد مكتب التحقيقات الفيدرالي بأن الهجمات قد نجحت بالفعل في اختراق آلاف الحسابات على مستوى العالم، وفقاً لما نشرته صحيفة «إندبندنت».

وأوضح البيان: «تستهدف هذه الهجمات أفراداً ذوي قيمة استخباراتية عالية، مثل المسؤولين الحاليين والسابقين في الحكومة الأميركية، والعسكريين، والشخصيات السياسية، والصحافيين».

وأضاف البيان: «بعد اختراق الحساب، يمكن للمهاجمين الاطلاع على رسائل الضحايا، وقوائم جهات الاتصال الخاصة بهم، وإرسال رسائل نيابة عنهم، وتنفيذ عمليات تصيّد احتيالي إضافية ضد تطبيقات المراسلة التجارية الأخرى».

وأظهرت التحقيقات أن القراصنة كانوا يركزون بشكل خاص على مستخدمي تطبيق «سيغنال»، مع إمكانية تطبيق أساليبهم نفسها على تطبيقات أخرى شائعة مثل «واتساب» و«تلغرام».

وفي رد رسمي، أكدت شركة «سيغنال» أن الهجمات تمَّت عبر حملات تصيّد احتيالية متطورة تهدف إلى خداع المستخدمين لحملهم على مشاركة معلومات حساسة، مثل رموز التحقُّق أو أرقام التعريف الشخصية (PIN).

تعتمد تقنية القراصنة على انتحال صفة حساب الدعم الرسمي للتطبيق؛ لخداع المستخدمين وحملهم على النقر على روابط ضارة، أو مشاركة رموز التحقق الخاصة بهم، ما قد يمنح المهاجمين وصولاً غير مصرَّح به إلى الحساب.

وفي بعض الحالات، قد تؤدي هذه الهجمات إلى مضاعفات أخرى، مثل إصابة جهاز المستخدم ببرامج خبيثة.

وحذَّر مكتب التحقيقات الفيدرالي ووكالة الأمن السيبراني وأمن البنية التحتية المستخدمين من رسائل غير متوقعة أو مشبوهة من جهات اتصال مجهولة، داعين إلى توخي الحذر الشديد عند التعامل مع أي رسائل أو روابط غير مألوفة على تطبيقات المراسلة.