أطلقت سلطات الأمن السيبراني تحذيرات جديدة بشأن انتشار برامج تجسس تجارية متطورة تستهدف تطبيقات المراسلة الآمنة مثل سيجنال وواتساب.
ووفقًا لتقرير حديث صادر عن وكالة الأمن السيبراني والأمن السيبراني، ينشر العديد من جهات التهديد السيبراني هذه البرامج الضارة المتطورة بنشاط لاختراق هواتف المستخدمين الذكية، باستخدام أساليب مصممة لتجاوز الحماية الأمنية المعمول بها.
ظهرت هذه التهديدات لأول مرة في عام 2025، حيث استغل المهاجمون الثغرات الأمنية وتقنيات الهندسة الاجتماعية لإصابة الأجهزة المحمولة، مستهدفين في كثير من الأحيان أهدافًا عالية القيمة.
استخدم المهاجمون أساليب خادعة، مثل رموز الاستجابة السريعة الخبيثة التي تربط الأجهزة ومخططات التصيد الاحتيالي، لنشر برامج التجسس، وأحيانًا تتضمن ثغرات تسمح بالإصابة حتى لو لم يتخذ المستخدمون أي إجراء مباشر.
بمجرد إصابة برنامج التجسس لجهاز الضحية، يمكنه التهرب من الكشف لفترات طويلة ونشر حمولات خفية لاختراق اتصالات الرسائل الخاصة تمامًا.
يكون التأثير عميقًا - فقد يفقد الضحايا السيطرة على المواد الحساسة دون علمهم، مما يعرض محادثاتهم وبياناتهم السرية للخطر.
حدد محللو الأمن في وكالة الأمن السيبراني والأمن (CISA) هذا البرنامج الخبيث بعد تحليل ارتفاع حاد في الإصابات التي أبلغت عنها منظمات أمريكية وشرق أوسطية وأوروبية.
كشف تحقيقهم أن الجهات المعادية تستهدف بشكل متزايد كبار المسؤولين الحكوميين والعسكريين ومسؤولي المجتمع المدني، مستغلةً الثغرات التقنية وسلوكيات المستخدمين للتسلل إلى قنوات المراسلة المحمية بهدوء.
دفع استمرار هذا التهديد وكالة الأمن السيبراني والأمن (CISA) إلى حث جميع مستخدمي تطبيقات المراسلة على مراجعة إرشادات أفضل الممارسات المتعلقة بأمن الأجهزة المحمولة والحد من مخاطر البرامج الضارة.
آلية الإصابة: كيف يعمل برنامج التجسس
يُظهر تحليل فني مُعمّق أنه بمجرد تثبيته، يستغل البرنامج الخبيث مكونات خدمة أندرويد ومستقبل البث للحفاظ على السيطرة، ويستمر بعد إعادة التشغيل.
يبدأ تسلسل الإصابة عادةً بتنزيل مُقنّع - إما عبر رابط تصيد احتيالي أو رمز استجابة سريعة لرابط الجهاز.
يطلب التطبيق الخبيث أذونات مفرطة، مثل الوصول إلى الرسائل النصية القصيرة وصلاحيات مسؤول الجهاز، مما يُمكّن من استخراج البيانات بصمت، واستخراج جهات الاتصال، واعتراض الرسائل.
مثال على مقتطف من الكود:
java
// Main spyware service initializing after install
public void onStart(Intent intent, int startId) {
exfiltrateMessages();
extractContacts();
hideFromLauncher();
}
وكما أشارت وكالة الأمن السيبراني والأنظمة الأمنية، فإن الجمع بين الدخول الخفي واستغلال ميزات أندرويد الأساسية وتصعيد الامتيازات العدواني يجعل من برامج التجسس هذه خطرًا مستمرًا على تطبيقات الاتصالات الآمنة في جميع أنحاء العالم.

0 تعليقات