كيف يحدث هجوم النقر الصفري الذي تأثر به واتساب؟ وكيف تحمي نفسك منه وتتجنبه؟

7 دقيقة
كيف يحدث هجوم النقر الصفري الذي تأثر به واتساب؟ وكيف تحمي نفسك منه وتتجنبه؟
حقوق الصورة: إم آي تي تكنولوجي ريفيو العربية. تصميم: عبدالله بليد.

في الأول من الشهر الحالي، كشفت شركة ميتا عن تعرض تطبيق واتساب لهجوم تجسسي متقدم من نوع هجوم النقر الصفري (Zero-Click Hacking). تأثر بالهجوم 90 من نشطاء المجتمع المدني والصحفيين الاستقصائيين. ومن الذين تأكد تأثرهم بهذا الهجوم الصحفي الإيطالي الاستقصائي فرانشيسكو كانشيلاتو والشريك المؤسس لـ (Mediterranea Saving Humans charity) الخيرية، لوكا مكاساريني، كما تأثر الناشط الليبي المقيم في السويد والمنتقد الدائم للسياسات الإيطالية تجاه المهاجرين الذين يقصدون القارة الأوروبية،‎ حسام القماطي‎.

ووفقاً لتصريح صادر عن الحكومة الإيطالية، نفت فيه علاقتها بالهجوم، فإن الهجوم وقع باستخدام برمجية خبيثة من صنع شركة باراغون سوليوشنز الإسرائيلية. من جهته، أعرب ناطق باسم واتساب عن أن هذا الهجوم يبرز الحاجة إلى أن تتحمل الشركات التي تنتج البرمجيات الخبيثة "مسؤولية أفعالها غير القانونية". أما الشركة فقد أكدت أنها تبيع برمجياتها لمجموعة مختارة من الديمقراطيات العالمية، ومن بينها الولايات المتحدة، وأنها تشترط أن يوافق عملاؤها على الشروط والأحكام التي تحظر صراحة الاستهداف غير المشروع للصحفيين وشخصيات المجتمع المدني الأخرى. وأنها تنتهج سياسة "عدم تسامح بالمطلق" مع مثل هذه الحالات.

في المشهد العام للتكنولوجيا، الهجمات السيبرانية شائعة ويومية، فلماذا حظي هذا الهجوم بكل هذه الضجة على الرغم من أن المجموعة المستهدفة لم تتجاوز الـ 90 شخصاً؟ وكيف تحمي نفسك منه؟ والأهم، إذا حدث وكنت هدفاً لمثل هذا الهجوم، كيف تتصرف؟

اقرأ أيضاً: ميتـا تكشف عن هجوم سيبراني استهدف صحفيين ونشطاء عبر واتساب

ما هو هجوم النقر الصفري ولماذا هو خطير؟

السمة الأساسية لهذا الهجوم: لا نقرات. يعني هذا أن الهجوم لا يحتاج إلى أي إجراء من قبل المستخدم لنجاحه، وهو يستغل الثغرات الموجودة في النظام أو التطبيق، وبصورة أساسية يستغل ثغرات يوم الصفر، وهي الثغرات التي لم يعلم مطورو برنامج -أو تطبيق- أو مستخدموه بوجودها، بالتالي يتعرض المستخدم للهجوم ويجري تثبيت برامج تجسس وسرقة بيانات من أجهزته، دون أن يعلم. وقدرة الهجوم على العمل في الخلفية دون أي أثر واضح للهجوم، وإمكانية استهداف أي جهاز متصل بالإنترنت من الهواتف الذكية وأجهزة الكمبيوتر إلى البنية التحتية الحرجة للشركات والحكومات، تمثل مصدر خطر كبير.

نقاط الضعف المستهدفة تكمن غالباً في التطبيقات التي تتلقى بيانات من مصادر مختلفة، تعالجها، ثم تقدمها للمستخدم، وقد يكون بعضها غير موثوق، فإذا كان الكود البرمجي لمعالجة البيانات يحتوي على نقطة ضعف، سيتمكن المهاجم عبر رسالة معدة بعناية من تضمين كود يستغل الثغرة الأمنية لتشغيل برمجية خبيثة على الجهاز.

لتوضيح مدى الضرر، يجدر بالذكر أن معظم الهجمات السيبرانية تحدث بطريقة التصيد الاحتيالي أو عبر هجمات الهندسة الاجتماعية، ما قد يمنح المستخدم فرصة لصد الهجوم، أو معالجته مبكراً قبل تفاقم الضرر. ولطريقته الفريدة في الهجوم وإحداث الضرر، يلقى هذا الهجوم تقديراً خاصاً من جهات كثيرة فاعلة في مشهد الهجوم السيبراني، سواء على مستوى مؤسسات أو دول.

كيف يحدث هذا الهجوم؟

يستغل المهاجمون ثغرة يوم الصفر على نحو أساسي، التي تكون موجودة في أحد تطبيقات المراسلة التي تستخدم الرسائل أو الاتصال الصوتي، لأن هذه الخدمات مصممة لتلقي وتفسير البيانات من مصادر غير موثوق بها. يستخدم المهاجمون عموماً رسالة نصية أو ملف صورة مخفياً، لحقن التعليمات البرمجية التي تعرض الجهاز للتهديد.

الخطوات الافتراضية التي يعمل وفقها الهجوم:

  1. يحدد مجرمو الإنترنت نقطة الضعف في التحقق من البيانات في تطبيقات الأجهزة، وأشهرها تطبيقات المراسلة.
  2. يتم استغلال الثغرة عبر رسالة معدة بعناية ومرسلة للهدف، قد تكون ملف بي دي إف، أو نصاً، أو صورة.
  3. تتيح الثغرة للمهاجم إصابة الجهاز، عبر رسالة تستهلك مساحة كبيرة من الذاكرة الموسعة للجهاز.
  4. قد لا تبقى الرسالة المستخدمة في الهجوم، أو الصورة أو التسجيل الصوتي، على جهاز المستخدم الهدف.

بالإضافة إلى ثغرة يوم الصفر، قد يلجأ المهاجمون أيضاً إلى طرق مألوفة في الهجمات السيبرانية، كاستغلال الثغرات القديمة في البرامج، أو إهمال المستخدم تصحيحات الأمان التي تُصدرها شركات التكنولوجيا لتطبيقاتها، كذلك، أساليب الهندسة الاجتماعية، أو إنشاء شبكات واي فاي مزيفة أو إرسال رسائل تصيد أو تحديثات مزيفة لخداع المستخدمين للتنزيل.

اقرأ أيضاً: برامج مكافحة الفيروسات التي ينصح بها خبراء الأمن السيبراني

من هي الجهات التي يمكن أن تنفذ مثل هذا الهجوم؟

استُخدمت هجمات النقر الصفري في عدد من حملات التجسس السيبراني البارزة ويفضلها المهاجمون على مستوى الدول، ومجموعات التهديدات المستمرة المتقدمة (APT).

أشهر هجمات النقر الصفري

هجمات النقر الصفري تعود إلى بدايات العصر الرقمي، لكنها تصاعدت مع بداية الألفية الجديدة، حين أصبحت البرمجيات المستخدمة في الهجوم متاحة على نطاق أكبر. والعلامة الفارقة في هذا النوع من الهجمات هو ظهور برمجية بيغاسوس الخبيثة التي استُخدمت للتجسس على نُشطاء وصحفيين وسياسيين في بلدان كثيرة حول العالم. ومن أشهر هجمات النقر الصفري مرتبة زمنياً:

  •  دودة ستوكسنت (Stuxnet worm): اكتُشفت في عام 2010، وعلى الرغم من أنها ليست هجوم نقر صفري صريحاً، فقد أظهرت قدرة غير مسبوقة للبرمجيات الضارة على التلاعب بالأنظمة المادية. استهدفت ستوكسنت على وجه التحديد البرنامج النووي الإيراني. أظهر تصميمها المتطور وقدرتها على الانتشار على نحو مستقل داخل الشبكات المعزولة إمكانية التهديدات السيبرانية المتقدمة للغاية لتجاوز تدابير الأمن التقليدية، ما وضعها سابقة للهجمات المستقبلية.
  • ثغرة ستيج فرايت (STAGEFRIGHT) في أندرويد: كانت ثغرة ستيج فرايت في أندرويد، التي اكتُشفت في عام 2015، بمثابة ناقل لهجوم النقر الصفري. من خلال استغلال العيوب في معالجة الرسائل المتعددة الوسائط، تمكّن المهاجمون من اختراق أجهزة أندرويد عن بُعد دون أي تفاعل من المستخدم. وقد عرّضت هذه الثغرة ملايين مستخدمي أندرويد لخطر الاختراق، لكنها أُصلحت مبكراً.
  • اختراق هاتف جيف بيزوس: في حادثة رفيعة المستوى، وقع الهاتف الشخصي للرئيس التنفيذي السابق لشركة أمازون، جيف بيزوس، ضحية لهجوم نقر صفري في عام 2018. استغل الهجوم ثغرة أمنية في تطبيق المراسلة واتساب، ما سمح بتثبيت برامج ضارة. وقد أبرز هذا الحادث إمكانية تعرض أجهزة الأفراد البارزين للخطر. يُذكر أن عملية الاختراق بدأت بعد أن ظهر على هاتف بيزوس مكالمة فائتة من ولي العهد السعودي محمد بن سلمان، وبقي هاتفه مخترقاً مدة أشهر.
  • هجوم إس آر تي سي بي (SRTCP) على واتساب: لم يكتفِ المهاجمون ببيانات جيف بيزوس فقط، بل هاجموا واتساب عبر استغلال ثغرة في تنفيذ بروتوكول بدء الجلسة (SIP) المستخدم لتبادلات مفاتيح بروتوكول الاتصال الآمنة في الوقت الفعلي (SRTP). سمح هذا الهجوم للمهاجمين باختراق التطبيق دون أي تفاعل من المستخدمين، ما أدى إلى اختراق الرسائل الخاصة للمستخدمين ومحتوى الوسائط المتعددة.
  • ثغرة بريد آي أو إس: واجه تطبيق بريد آي أو إس من آبل هجوم نقر صفري عام 2020. سمح هذا الخلل للمهاجمين بإرسال بريد إلكتروني مصمم خصيصاً، وعند استلامه، أدى إلى اختراق الجهاز دون الحاجة إلى أي إجراء من المستخدم. من المحتمل أن تمكّن الثغرة من الوصول غير المصرح به إلى صندوق بريد المستخدم ومحتويات البريد الإلكتروني الحساسة.
  • ثغرة فورس دينتراي (FORCEDENTRY) من آبل: واجهت آبل هجوم نقر صفري من خلال ثغرة فورس دينتراي (FORCEDENTRY). استهدف هذا الهجوم تطبيق آي مسج (iMessage) من آبل واستغل ثغرة تتعلق بالطريقة التي يعالج بها التطبيق الصور. سمح الهجوم للمهاجمين باختراق أجهزة آيفون دون أي تفاعل من المستخدم، ما يؤكد الحاجة إلى تدابير أمنية قوية في تطبيقات المراسلة. حظي هذا الهجوم بضجة كبيرة لقدرته على تجاوز ميزة الأمان بلاست دور (BlastDoor) من آبل، والتي صُممت لمنع مثل هذه الهجمات.
  • برنامج التجسس بيغاسوس من مجموعة إن إس أو (NSO): في طليعة هجمات النقر الصفري؛ صُمم برنامج التجسس هذا للتسلل إلى الأجهزة المحمولة دون أي تفاعل من المستخدم، وهو وراء العديد من هجمات النقر الصفري، استهدف أجهزة عاملة بنظامي أندرويد وآي أو إس، وقد استُخدم للتجسس على صحفيين ونشطاء وسياسيين. يمكنه تسجيل المكالمات والتجسس على الرسائل وحتى تنشيط الكاميرات والميكروفونات عن بعد. ووفقاً لتحقيق من عام 2021، بلغ عدد الهواتف التي جرى التجسس عليها باستخدام هذه البرمجية 50 ألفاً، وهي الأكثر استخداماً حالياً لشن مثل هذا الهجوم. يجدر بالذكر أن هذه الشركة أسسها رئيس الوزراء الإسرائيلي السابق إيهودا باراك، وقد كانت موضع الكثير من التقارير الإعلامية والاستخباراتية، وتذكر تقارير أنها بِيعت لشركة أميركية خاصة مقابل 900 مليون دولار.

اقرأ أيضاً: فضيحة برامج التجسس الأوروبية: جرس إنذار عالمي

كيف تعرف أنك تعرضت لهجوم نقر صفري؟

تمثل معرفة الإصابة بهجوم نقر صفري تحدياً كبيراً بالنظر إلى ما سبق ذكره من مواصفات هذا الهجوم، لكن هناك دلائل قد تشير إلى وقوع المستخدم ضحية لهذا الهجوم منها:

سلوك غير طبيعي للجهاز

إذا كان سلوك الجهاز غريباً، كأن يُعاد تشغيله دون سبب واضح، أو تُغلق بعض التطبيقات على نحو غير متوقع أو أن هناك زيادة غير مبررة في استخدام البيانات، فقد يكون ذلك مؤشراً على وجود هجوم.

ذروة نشاط الشبكة

يمكن أن تكون مراقبة حركة المرور غير المعتادة على الشبكة، وخاصة في أثناء فترات عدم النشاط، علامة على وجود نشاط ضار في الخلفية.

تراجع الأداء

قد يشير بطء النظام العام أو استهلاك البطارية غير الطبيعي إلى وجود عمليات تجسس واختراق في الخلفية.

الإبلاغ عن خروقات أمنية

إذا كانت هناك أخبار عن ثغرات اكتُشفت حديثاً في البرنامج الذي تستخدمه ولم تصلحها بعد، فيجب أن تكون متيقظاً بصورة خاصة.

تنبيهات الأمان

قد لا تتمكن أدوات الأمن السيبراني ومكافحة الفيروسات الحديثة دائماً من منع هجمات النقرة الصفرية، ولكنها يمكن أن توفر تنبيهات للأنشطة المشبوهة.

من المهم ملاحظة أن غياب الإشارات لا يضمن عدم تعرض الجهاز للخطر.

اقرأ أيضاً: كيف يستخدم القراصنة تطبيق واتساب لاستهداف ضحاياهم؟ وكيف تتجنب ذلك؟

ماذا تفعل إذا تعرضت للهجوم؟

قد تحتاج إلى خبير في أمن المعلومات في حال تعرضك لهجوم نقر صفري، لكن بإمكانك أن تتخذ خطوات قد تحمي جهازك من أضرار لاحقة. تنطبق هذه الخطوات على أجهزة آبل، ولاتخرج بقية الأجهزة عن الإطار العام لهذه الخطوات، كل بما يناسبه.

من الضروري إجراء فحص للبيانات لتحديد أي تغييرات مشبوهة فيها وضمان أمان بياناتك الشخصية أو بيانات الشركة.

وأهم الإجراءات المُوصى بها:

  1. اقطع اتصالك بالإنترنت على الفور، وافصل اتصال واي فاي والبلوتوث لمنع المزيد من الضرر الذي يمكن أن يلحق بجهازك.
  2. حدّث نظام التشغيل الخاص بك: تحقق من التحديثات المتوفرة لنظام التشغيل وطبّقها على الفور. تصدر آبل على نحو متكرر تصحيحات أمنية لمكافحة الثغرات الأمنية التي تستغلها البرامج الضارة في نظام التشغيل آي أو إس، وكذلك جوجل، وسامسونج وغيرها من الشركات التي تعمل أجهزتها بنظام أندرويد، بالإضافة إلى مايكروسوفت وغيرها من الشركات.
  3. حلل حالة النظام باستخدام تطبيق أمان: استخدم تطبيق أمان معروفاً للتحقق من حالة جهازك. وقد يكون هذا التطبيق خارجياً غير الذي يكون مثبتاً مع نسخة نظام التشغيل، مثل بي سيف (bSafe)، وريد بانيد بوتون (Red Panic Button)، وغيرهما.
  4. أعد تشغيل الجهاز: يمكن لإعادة التشغيل البسيطة إيقاف العمليات الضارة مؤقتاً.
  5. استعد إعدادات المصنع: إذا كنت تشك في تعرض جهازك لخطر شديد، ففكر في استعادة إعدادات المصنع. تذكر أن تقوم بعمل نسخة احتياطية لبياناتك قبل هذه الخطوة.
  6. حاول تحديد الضرر: إذا أمكن تنفيذ هذه الخطوة قبل السابقة، إذا كان الوصول لم يزل متاحاً لملفاتك.
  7. اتصل بالدعم: إذا لم تكن متأكداً من كيفية المتابعة، قد يوفر لك الاتصال بالدعم الفني للشركة المصنعة لجهازك أو التي أصدرت نظام التشغيل إرشادات إضافية خاصة بحالتك.

ومهما كانت نتيجة جهودك في استعادة نظامك أو جهازك، يجب ألا تهمل التبليغ عن الهجوم الذي تعرضت له على أرفع المستويات، سواء للهيئات القانونية أو للشركات المصنعة للجهاز أو المصدرة لنظام التشغيل.

اقرأ أيضاً: 7 ميزات خصوصية في نظام التشغيل أندرويد 15

كيف تتجنب الوقوع ضحية لهذا الهجوم ؟

درهم وقاية خير من قنطار علاج، ولكن هل يمكن فعلاً تجنب هجوم النقر الصفري؟

إذا أردنا إجابة مباشرة، يمكننا القول "لا"، نظراً لخصائص هذا الهجوم، ولكن هناك عدة خطوات يمكنك اتخاذها للتخفيف من المخاطر المرتبطة بهذا الهجوم الخبيث:

  • ثقف نفسك وأفراد مؤسستك حول هجمات النقر الصفري وأفضل الممارسات لأمن الأجهزة والشبكات.
  • حدث أنظمة التشغيل والتطبيقات بانتظام. أعد تشغيل الأجهزة على نحو دوري.
  • ثبت التطبيقات الضرورية فقط من المتاجر الرسمية (عدد أقل من التطبيقات يساوي مخاطر أقل).
  • انتبه جيداً لمطوري أي تطبيقات قبل التثبيت (ثقّف الموظفين أيضاً حول هذه النقطة).
  • استخدم المصادقة الثنائية عند الوصول إلى مواقع الويب والبريد الإلكتروني ووسائل التواصل الاجتماعي وأنواع أخرى من الحسابات.
  • قسّم شبكتك وتطبيقاتك والمستخدمين، وراقب حركة المرور عبر الشبكة، وتعلم تقنيات الأمان المتقدمة.
  • ثبّت ملحقات لمنع النوافذ المنبثقة والرسائل غير المرغوب فيها، أو نفذ تكوين إعدادات المتصفح على أجهزتك لمنع ظهورها.
  • امنع الموظفين من إعادة استخدام كلمات المرور القديمة أو استخدام كلمة المرور نفسها عبر منصات متعددة، ودرّبهم على أفضل ممارسات كلمات المرور.
  • ثبّت حماية جيدة من البرامج الضارة والفيروسات، وأجرِ عمليات فحص منتظمة.

المحتوى محمي