طوفان الأقصى

تكنولوجيا وأمن معلومات

هجمات النقر الصفري (zero-click malware).. كيف تتم؟ وما هي خطورتها؟
07/08/2023

هجمات النقر الصفري (zero-click malware).. كيف تتم؟ وما هي خطورتها؟

إسماعيل الحاج
الهجوم السيبراني هو محاولة ضارة ومتعمدة من جانب فرد أو مؤسسة ما لاختراق نظام المعلومات لدى فرد أو مؤسسة أخرى. ومع تطور الهجمات تم تعزيز علم أمن المعلومات الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية.

بعد زيادة الوعي عند مستخدمي الانترنت لم تعد الطرق التقليدية التي تتطلب تفاعلًا من قبل المستهدفين مثل الضغط على الرابط المرسل لتثبيت برنامج التجسس تجدي نفعاً في معظم الأحيان، فشقّت الهجمات التي لا تتطلب تفاعلاً طريقها في العالم الافتراضي zero-click malware، ومن اسمها ( هجمات النقر الصفري)، فإن البرامج الضارة التي لا تتطلب تفاعل المستخدم أو البرامج الضارة التي لا تحتاج إلى نقر هي الأكثر خطورة.

أخطر ما في هذا النوع من الإختراقات Zero-Click Malware  أنها قد تصيب المستخدمين المحترفين الذين يظنون أنهم بمأمن عن الإختراق الإلكتروني بسبب وعيهم وحذرهم، ولكن في حقيقة الأمر تبين أنَ هذا النوع من الإختراقات قادر على إصابتهم دون أن يشعروا بأي شيء تغير على هاتفهم والأخطر من ذلك هو صعوبة تعقب وإكتشاف حصول هذا النوع من الإختراقات. وعلى العكس من بقية الأنواع من الإختراقات التي تتطلب من المهاجم أجراء هندسة إجتماعية عن الضحية لتصميم هجوم يقنعها للدخول الى رابط معين فإنه في حالة "هجوم النقر الصفري" لا يحتاج الأمر من المهاجم أن يعرف أي تفصيل عن الضحية واهتماماتها وغالباً ما يستهدف هذا النوع من الإختراقات تطبيقات الهاتف المتخصصة بالإتصالات الهاتفية وتطبيقات المراسلة لأنها مصممه لتلقي المعطيات وتعالجها من جميع المصادر حتى غير المعروفه. ومن الأمثلة عليها الإتصالات الهاتفية التي تتلقاها من أرقام دولية مجهولة والتي تجعل هاتفك يرن لثانية أو ثانيتين في محاولة للتعرف على ثغرة في الهاتف أو التطبيق لاستغلالها وغالباً ما يتم حقن الكود الخبيث في بيانات الإتصال أو الرسالة الواصلة للضحية.

* كيف يعمل الهجوم الذي لا يتطلب تفاعل المستخدم؟

• تحديد الثغرة الموجوده على تطبيقات الهاتف.
• ارسال رسالة تستفيد من الثغرة.
• تسمح الثغرة الأمنية للأطراف الخبيثة بإصابة الجهاز عن بُعد عبر رسائل البريد الإلكتروني التي تستهلك ذاكرة كبيرة.
• نتيجة الهجوم مراقبة المعلومات الموجودة في الهاتف والعبث بها.

* أمثلة على البرامج الضارة التي لا تتطلب تفاعل المستخدم:

1. الهجوم دون تفاعل المستخدم على جهاز Apple، والدخول القسري 2021:

في عام 2021، تعرض هاتف iPhone الخاص بأحد ناشطي حقوق الإنسان البحرينيين للاختراق عن طريق برامج تجسس قوية تم بيعها إلى الدول. وأدى الاختراق، الذي اكتشفه باحثون في Citizen Lab، إلى التغلب على إجراءات الحماية الأمنية التي وضعتها شركة Apple لتحمل الاختراقات السرية.

2. اختراق WhatsApp في عام 2019.

ومن أخطر البرامج التي تعمل في هذا المجال هو برنامج بيغاسوس المطور اسرائيليًا القادر على قراءة الرسائل النصية، تتبع المكالمات، جمع كلمات السر، تتبع موقع أو مكان الهاتف وكذا جمع كلّ المعلومات التي تُخزنها التطبيقات.


* كيف تحمي نفسك من ثغرات الاستغلال التي لا تتطلب تفاعل المستخدم:

• الحفاظ على تحديث نظام التشغيل والبرامج الثابتة والتطبيقات الموجودة على جميع أجهزتك على النحو المطلوب.
• تنزيل التطبيقات من المتاجر الرسمية فقط.
• حذف أي تطبيقات لم تعد تستخدمها.
• تجنب "كسر الحماية" أو "تجذير" هاتفك لأن فعل ذلك يزيل الحماية التي توفرها Apple وGoogle.
• استخدام الحماية بكلمة مرور لجهازك.
• استخدام مصادقة قوية للوصول إلى الحسابات، خاصة الشبكات الهامة.
• استخدام كلمات مرور قوية، على سبيل المثال كلمات مرور طويلة وفريدة.
• النسخ الاحتياطي للأنظمة بانتظام. ويمكن استعادة الأنظمة في حالات الهجوم من برامج طلب الفدية، ويُسرع وجود نسخة احتياطية حالية من جميع البيانات عملية الاسترداد.

يعتبر عدم وضع أو تبادل الرسائل أو الصور الشخصية على الإنترنت واحدًا من أهم الطرق للحماية الشخصية والخصوصية عبر الإنترنت. هذا يشمل عدم نشر معلومات شخصية مثل الاسم الكامل، العنوان، رقم الهوية، أرقام الهواتف الخاصة، البريد الإلكتروني الخاص وأي صور تظهر وجوهنا أو تعرف علينا بشكل واضح.
 
السبب الرئيسي لعدم وضع معلومات شخصية أو صور شخصية على الإنترنت هو تجنب التعرض لمخاطر محتملة مثل:
 
انتحال الشخصية:
إذا قمت بنشر معلومات شخصية على الإنترنت، يمكن للأشخاص الآخرين استخدام هذه المعلومات للتنكيل بك أو لارتكاب الجرائم الإلكترونية بصفتك.
 
الاحتيال والتصيد الاحتيالي:
قد تتعرض للتصيد الاحتيالي (Phishing) أو الاحتيال عبر الإنترنت إذا قمت بتقديم معلوماتك الشخصية على مواقع مشبوهة.
 
سرقة الهوية: قد يتم استخدام معلوماتك الشخصية من قبل الأشخاص الضارين لسرقة هويتك والقيام بأنشطة غير قانونية باسمك.
 
التحيّز الرقمي: قد يؤدي وضع صور شخصية إلى التحيّز الرقمي واستخدام الصور في سياقات سلبية أو غير مناسبة.
 
الاحتفاظ بالخصوصية: عند نشر الصور الشخصية على الإنترنت، فإنك تفقد جزءًا من خصوصيتك حيث يمكن للآخرين رؤيتك واستخدام صورتك بطرق غير مرغوب فيها.

لذلك، من الأفضل أن تكون حذرًا وتحتفظ بالمعلومات الشخصية والصور الشخصية لنفسك ولا تشاركها على الإنترنت إلا في الحالات التي تعتبرها آمنة وضمن منصات موثوقة ومأمونة. من المهم أيضًا تعزيز الوعي حول قضايا الخصوصية والأمان الرقمي بين الأصدقاء والعائلة والمجتمع للحد من المخاطر.

التكنولوجياأمن المعلوماتالفيروسات

إقرأ المزيد في: تكنولوجيا وأمن معلومات

التغطية الإخبارية



 

مقالات مرتبطة