وثائق جديدة مسربة كشفت عن أخطر أساليب اختراق الهواتف

خبراء يحذرون.. اختراق هاتفك بات أسهل مما تتوقع

الأربعاء ١٤ يناير ٢٠٢٦ الساعة ١٠:٣٩ مساءً
خبراء يحذرون.. اختراق هاتفك بات أسهل مما تتوقع
المواطن - فريق التحرير

كشفت وثائق جديدة مسرّبة من داخل مجموعة Intellexa — المطوّر الشهير لبرمجية التجسس Predator — عن استخدام أساليب اختراق متقدمة تعتمد على ثغرات صفرية (Zero-Day) وتوزيع برمجيات تجسس عبر إعلانات الإنترنت، فيما يعرف بأسلوب malvertising، ما يسمح باختراق الهواتف دون أن يقوم المستخدم بالنقر على أي رابط أو فتح أي ملف.

كما أصدر الجهاز القومي لتنظيم الاتصالات في مصر ممثلًا في المركز الوطني للاستعداد لطوارئ الحاسبات والشبكات (EG-CERT) أمس الثلاثاء بياناً للتنبيه إلى ما أعلنته شركتا Google وApple حول وجود محاولات اختراق متقدمة تستهدف مستخدمي الهواتف الذكية في أكثر من 150 دولة حول العالم، ومن بينها مصر، حيث تشير التقارير الأولية إلى أن هذه المحاولات تعتمد على استغلال ثغرات غير معروفة مسبقاً، بالإضافة إلى إرسال روابط ورسائل خبيثة تبدو وكأنها من جهات موثوقة.

تجسس عبر الإعلانات

في هذا الصدد، أوضح الدكتور محمد محسن رمضان، رئيس وحدة الذكاء الاصطناعي والأمن السيبراني بمركز العرب للأبحاث والدراسات أن الخطورة تكمن في استخدام أساليب اختراق متقدمة تعتمد على ثغرات صفرية (Zero-Day) وتوزيع برمجيات تجسس عبر إعلانات الإنترنت، والوثائق المسربة تضم مواد تدريبية، مواصفات تقنية، شرائح داخلية، وفيديوهات توضح كيفية تشغيل منظومة Predator، بدءاً من مرحلة الاستهداف، وصولاً إلى السيطرة الكاملة على جهاز الضحية خلال ثوانٍ.

كما أضاف أن تلك التسريبات كشفت أن وحدة إصابة جديدة داخل النظام تُعرف باسم Aladdin تعتمد على تمرير الإعلانات عبر شبكات إعلانية عالمية، لتظهر بشكل طبيعي داخل المواقع والتطبيقات، وبمجرد تحميل الإعلان — حتى دون الضغط عليه — تفعل ثغرة في المتصفح أو مكون من النظام، وتسمح بإسقاط حمولات تجسسية خفيفة، ثم تحميل مكون Predator الكامل. وتابع قائلاً إن هذا النوع من الهجمات يسمى Zero-Click Exploits لأنه لا يحتاج أي تفاعل من المستخدم، وهو أخطر أنواع الهجمات الرقمية في العالم اليوم.

ووفقاً للتسريبات، يحصل Predator على قدرات واسعة، تشمل الوصول الكامل إلى الكاميرا والميكروفون وقراءة رسائل واتساب وتيليغرام حتى لو كانت مشفرة، واستخراج الصور، الملفات، جهات الاتصال، الموقع الجغرافي والتحكم في النظام، وتنزيل حزم جديدة دون علم المستخدم، واعتراض المكالمات وتسجيلها في الخلفية، وتجاوز خصائص الأمان التقليدية في iOS وAndroid،. وأكد أن الوثائق بينت أن الهجمات لم تقتصر على نشطاء وصحافيين فقط، بل امتدت إلى محامين ومنظمات مجتمع مدني وشخصيات سياسية في عدة دول.

كيف تحمي نفسك؟

هناك سبع نصائح للحماية، أولها استخدم مانع إعلانات (Ad-Blocker) موثوق، حيث يعد أحد أهم أدوات الحماية، ليس فقط للراحة، بل لمنع الإعلانات الخبيثة التي قد تحتوي على تعليمات اختراق، ثانيها تحديث الهاتف والتطبيقات باستمرار، فالتحديثات تغلق الثغرات التي تعتمد عليها أنظمة مثل Predator”.

أما النصيحة الثالثة فتكمن في استخدام تطبيقات حماية متقدمة (Mobile Security)، حيث لا تمنع الثغرات الصفرية، لكنها تكشف النشاط المشبوه بعد الإصابة.

كذلك ينصح الخبراء، بعدم الضغط على الروابط غير المعروفة إطلاقاً، حتى مع تطور “Zero-Click”، إذ يبقى الضغط على الروابط أسلوباً شائعاً للإصابة.

أما النصيحة الخامسة فتكمن في إعادة تشغيل الهاتف بشكل يومي، فعملية Restart قد توقف حمولة التجسس المؤقتة لدى بعض الأنواع، فضلا عن ضرورة استخدام متصفحات آمنة محدثة مثل Chrome، Firefox، أو Safari بعد آخر تحديث.

وأخيراً عليك بتحديث نظام التشغيل فور وصول أي Patch أمني، فالتأخير قد يترك جهازك مكشوفاً لأسابيع.

 

تعليقك على الخبر
لن يتم نشر عنوان بريدك الإلكتروني | الحقول الإلزامية مشار إليها بـ *
التعليق
الاسم
البريد الإلكتروني

إقرأ المزيد