التكنولوجيا

لماذا إعادة تشغيل هاتفك يوميًا هي أفضل وسيلة لحمايتك من قراصنة الهجمات الصفرية!

في العقد الماضي، تم ‍العثور على أدوات التجسس بشكل متكرر على هواتف الصحفيين والنشطاء​ والسياسيين، بما في ذلك المسؤولين الأمريكيين،​ مما أثار القلق بشأن الانتشار غير المسبوق لتقنيات التجسس وغياب الحماية في مجال التكنولوجيا وسط التهديدات المتزايدة.

أيضًا: جوجل تصدر تقرير الذكاء الاصطناعي المسؤول بينما تزيل ⁢تعهدها ضد الأسلحة

في يوم الجمعة‍ الماضي، كشفت شركة ميتا أن تطبيق واتساب اكتشف حملة اختراق تستهدف حوالي 90 مستخدمًا، معظمهم من الصحفيين وأعضاء المجتمع المدني عبر عشرات الدول. وفقًا لمتحدث باسم واتساب، كانت شركة باراجون سوليوشنز ​الإسرائيلية للتجسس – التي استحوذت عليها الآن شركة AE Industrial‍ Partners الخاصة ومقرها فلوريدا – وراء الهجوم.

ما هي القدرة على الاختراق بدون نقرة؟

تم العثور على برنامج التجسس “غرافيت” الخاص بشركة باراجون قد تسلل إلى مجموعات واتساب ببساطة عن طريق⁣ إرسال مرفق PDF ضار للمستخدمين. دون علم المستخدمين، يمكنه الوصول إلى الرسائل‌ وقراءتها على التطبيقات المشفرة مثل واتساب وسجنال.

هذا يُعرف أيضًا⁢ بهجوم‌ “بدون نقرة”، مما يعني أن الأهداف لا تحتاج إلى اتخاذ أي إجراءات‌ حتى تصبح أجهزتهم معرضة ​للخطر. بالمقابل، تتطلب هجمات التصيد أو هجمات النقرة الواحدة ⁢تفاعل ⁣المستخدم مع رابط أو مرفق ضار. علاوةً على ذلك، بمجرد إصابة الهاتف بقدرة بدون نقرة، يمكن لمشغل الهجوم الحصول سراً على وصول كامل للهاتف من خلال استغلال ثغرة أمنية.

أيضًا: كيفية تشغيل وضع DNS الخاص في أندرويد – ولماذا ‌هو ضروري للأمان

في مقابلة ⁤مع ZDNET ، يوضح روكي كول ، المؤسس‍ المشارك لشركة iVerify لحماية التهديدات المحمولة ،‌ أنه “في حالة غرافيت ، عبر واتساب ، تم إرسال نوع من الحمولة ​مثل PDF أو صورة [إلى أجهزة الضحايا] والعمليات الأساسية التي تستقبل وتعالج تلك الحزم تحتوي على ثغرات يستغلها المهاجمون [لإصابة الهاتف].”

بينما​ لا تحدد التقارير⁢ العامة “ما إذا كان ⁢غرافيت يمكن أن ينخرط في تصعيد الامتياز [الثغرات] ويعمل خارج واتساب أو حتى ينتقل⁣ إلى نواة iOS نفسها ، نعلم من اكتشافاتنا الخاصة وأعمال أخرى مع العملاء أنه من الممكن بالفعل تصعيد الامتياز عبر واتساب للحصول على وصول ‌للنواة” كما يقول كول.

لقد اكتشفت iVerify حالات حيث “عددًا من الأعطال في تطبيق واتساب [على الأجهزة المحمولة] التي يقومون بمراقبتها باستخدام iVerify” ‍بدت خبيثة بطبيعتها مما⁢ جعل فريق iVerify يعتقد⁤ أن الهجمات الخبيثة ‍قد تكون “أكثر انتشاراً”​ مما تم الإبلاغ عنه ​فقط عن 90 شخصاً أصيبوا بغرافيت.

بينما كان الهجوم ضد أعضاء المجتمع المدني بشكل أساسي ، فإن برامج التجسس المحمولة تشكل تهديداً ناشئاً ضد جميع أفراد المجتمع لأن‍ الاستغلال‌ المحمول أكثر انتشاراً مما قد يعتقد المرء كما يشير كول. علاوةً على ذلك ، ‍فإن ‍”النتيجة هي نظام بيئي ناشئ حول تطوير برامج ⁣التجسس ⁣المحمولة وزيادة عدد شركات برامج التجسس المدعومة برأس المال المغامر تحت ضغط لتصبح ⁢مؤسسات مربحة” كما ‍يقول.

هذا يؤدي في النهاية إلى “خلق ​منافسة تسويقية” لتجار برامج التجسس و”خفض‍ الحواجز” ‌التي‍ قد تمنع هذه الهجمات الاستغلالية المحمولة.

أيضًا: أفضل 10 علامات تجارية تعرضت للاستغلال في هجمات التصيد – وكيف تحمي نفسك

قبل شهر فقط, فاز⁤ تطبيق WhatsApp بدعوى قضائية ضد NSO بعد أن وجد قاضٍ اتحادي ⁤في كاليفورنيا أن NSO كانت تستغل ثغرة أمنية داخل التطبيق لإيصال بيغاسوس. مجموعة NSO الشهيرة – المعروفة بتجهيز هواتف ⁢الصحفيين والنشطاء ومنظمات حقوق الفلسطينيين – ‌استخدمت قدرات مشابهة بدون نقرة عبر برنامج تجسسي إسرائيلي الصنع يسمى بيغاسوس وهو أداة تجسسية تجارية واختراق الهواتف.

تقليديًا, تجنبت مجموعة NSO بيع منتجاتها للعملاء الأمريكيين وتم حظرها أيضًا بواسطة وزارة التجارة الأمريكية تحت ⁣إدارة بايدن بسبب مزاعم بتزويد الحكومات الاستبدادية ببرامج تجسسية.‍ ومع⁤ ذلك, فإن “الدynamics السياسية المتغيرة [خلال إدارة ترامب] تثير احتمال زيادة انتشار برامج التجسس داخل الولايات المتحدة” – مما يزيد من تفاقم الاستغلال المحمول.

“والعالم غير مستعد تمامًا للتعامل⁢ مع ذلك” قال كول.

أفضل الممارسات لحماية جهازك

يوصي كول الناس بمعاملة هواتفهم مثل الكمبيوتر الشخصي. وهذا يعني أنه​ تمامًا كما يتم تطبيق “مجموعة من أفضل الممارسات الموجودة لحماية نقاط ‌النهاية التقليدية ⁣مثل أجهزة الكمبيوتر المحمولة, يجب تطبيق نفس المعايير والممارسات أيضًا للهواتف.” يتضمن ⁤هذا إعادة تشغيل هاتفك يوميًا لأنه “الكثير من هذه ‍الثغرات موجودة فقط في الذاكرة . إنها ليست ملفات , وإذا قمت بإعادة تشغيل هاتفك , نظريًّا يجب عليك مسح البرمجيات الضارة كذلك,” يوضح .

أيضًا: لماذا يجب عليك إيقاف تشغيل هاتفك مرة واحدة أسبوعيًا – وفقاً لوكالة الأمن القومي الأمريكية

ومع ذلك, يشير كول أيضًا إلى ‍أنه إذا كانت هناك قدرة بدون نقرة مثل غرافيت أو بيغاسوس, ⁢يمكنك بسهولة الإصابة مرة أخرى , ولهذا السبب يُوصى باستخدام⁤ أداة أمان محمولة لمعرفة ما إذا ​كنت مستهدفاً . يكلف⁤ ماسح تهديدات الهواتف‌ المحمولة iVerify $1 فقط وسهل الاستخدام . لمعرفة ​كيفية تنزيل‌ واختبار التطبيق بنفسك , راجع دليلنا حول‍ كيفية الكشف عن برمجيات NSO الشهيرة الضارة الموجودة بهاتفك .

يمكنك أيضًا تجربة وضع الإغلاق إذا كنت تستخدم جهاز Apple . وفقًَا لكول , “وضع الإغلاق له تأثير تقليل بعض وظائف التطبيقات المتصلة بالإنترنت [والتي يمكن] ⁤بطريقة ما تقليل​ سطح الهجوم بدرجة معينة.”

الطريقة الوحيدة للدفاع حقًّّا عن نفسك ضد القدرات بدون نقرة هي إصلاح الثغرات الأساسية . كما ‍يؤكد كول ⁣, هذا يعني أنه لا ⁤يمكن إلا لشركات Apple و Google ومطوري التطبيقات القيام بذلك , “لذا كمستخدم ​نهائي, فإنه أمر ⁤بالغ الأهمية عندما يتوفر تحديث أمني جديد أنك تقوم بتطبيقه بأسرع ما يمكنك.”

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى