خلف القناع: كيف يحول حصان طروادة سترنوس الدردشات الآمنة إلى كتب مفتوحة
برمجية خبيثة جديدة على أندرويد تُدعى سترنوس تتجاوز تدابير التشفير، وتكشف الرسائل الخاصة على واتساب وتيليغرام وسيغنال في جميع أنحاء أوروبا.
حقائق سريعة
- سترنوس هو حصان طروادة مصرفي جديد يستهدف تطبيقات المراسلة الآمنة على أندرويد.
- يمكنه قراءة الرسائل المفككة التشفير من واتساب وتيليغرام وسيغنال في الوقت الفعلي.
- تسعى البرمجية الخبيثة للحصول على بيانات الدخول المصرفية عبر شاشات تسجيل دخول مزيفة.
- يستهدف بشكل أساسي المستخدمين في وسط وجنوب أوروبا.
- يستغل سترنوس خدمة إمكانية الوصول في أندرويد لتجاوز التشفير.
حصان طروادة في جيبك
تخيل لصاً ينتظر بصمت في غرفة معيشتك، يراقب كل رسالة تكتبها - even تلك المكتوبة بحبر غير مرئي. هذه هي الحقيقة المخيفة التي يمثلها سترنوس، حصان طروادة مصرفي جديد على أندرويد اكتشفته مؤخراً شركة الأمن السيبراني ThreatFabric. وعلى الرغم من أنه لا يزال في طور التطور، إلا أن سترنوس قادر بالفعل على التسلل إلى أعمق زوايا تطبيقات المراسلة التي يُفترض أنها آمنة، محولاً المحادثات المشفرة إلى أسرار مكشوفة.
كسر الشيفرة: كيف يعمل سترنوس
على عكس البرمجيات الخبيثة التقليدية التي تعترض البيانات أثناء انتقالها عبر الإنترنت، يتبع سترنوس مساراً أكثر خفية. فهو يستغل خدمة إمكانية الوصول في أندرويد - وهي ميزة مصممة لمساعدة ذوي الاحتياجات الخاصة - لمراقبة كل ما يظهر على شاشة الهاتف. عندما يفتح الضحية واتساب أو تيليغرام أو سيغنال، ينشط سترنوس فوراً، مسجلاً ضغطات المفاتيح، وقارئاً جهات الاتصال، ويلتقط سلاسل الرسائل بالكامل كما تظهر، وكل ذلك في الوقت الفعلي. وبما أنه يصل إلى الرسائل بعد فك تشفيرها من قبل التطبيق، فإن أقوى تقنيات التشفير من الطرف إلى الطرف لا توفر أي حماية.
وبالإضافة إلى التجسس، يمكن لسترنوس عرض شاشات تسجيل دخول مصرفية مزيفة، لخداع المستخدمين وتسليم بياناتهم. كما يمكنه منح المجرمين سيطرة عن بُعد على الأجهزة المصابة، ليصبح أداة متعددة الاستخدامات في يد مجرمي الإنترنت. وقد صُمم هذا البرمجية لمقاومة الإزالة، حيث تراقب محاولات إلغاء تثبيتها وتقاوم من أجل البقاء.
ظلال الماضي وتهديدات جديدة
سترنوس ليس الأول في استهداف الخدمات المصرفية عبر الهاتف المحمول. ففي السنوات الأخيرة، استخدمت عائلات من البرمجيات الخبيثة مثل Anubis وCerberus وFluBot شاشات التراكب واستغلال إمكانية الوصول لسرقة بيانات الدخول. لكن ما يميز سترنوس هو تركيزه على تطبيقات المراسلة الآمنة - تلك التي يثق بها الناس من أجل خصوصيتهم. هذا التطور يعكس توجهاً متزايداً: انتقال المهاجمين من اعتراض حركة البيانات عبر الشبكة إلى التقاط المعلومات مباشرة من الجهاز، حيث تختفي كل وسائل الحماية إذا تم اختراق الهاتف.
تشير تقارير ThreatFabric إلى أن سترنوس يركز حالياً على وسط وجنوب أوروبا، لكن مثل هذه الحملات غالباً ما تنتشر بسرعة. ومع تحول الخدمات المصرفية عبر الهاتف المحمول والمراسلات المشفرة إلى عادات يومية حول العالم، لم تكن المخاطر أعلى من أي وقت مضى. بالنسبة لمجرمي الإنترنت، أصبح الهاتف الذكي بمثابة محفظة ويوميات في آن واحد - وجاهز للسرقة إذا انهارت الدفاعات.
ويكي كروك
- حصان طروادة مصرفي: هو برمجية خبيثة تستهدف البيانات المالية بسرقة بيانات الدخول المصرفية والمعلومات الشخصية، غالباً عبر تقليد تطبيقات موثوقة.
- خدمة إمكانية الوصول: هي ميزة في أندرويد تساعد ذوي الاحتياجات الخاصة، لكن يمكن للبرمجيات الخبيثة استغلالها للتحكم في وظائف الجهاز.
- التشفير من الطرف إلى الطرف: هو أسلوب أمني يسمح فقط للمرسل والمستقبل بقراءة الرسائل، ما يبقي البيانات خاصة عن مزودي الخدمة والقراصنة.
- هجوم التراكب: هو هجوم يستخدم شاشات مزيفة توضع فوق التطبيقات الحقيقية لخداع المستخدمين وإدخال بيانات حساسة مثل كلمات المرور أو رموز PIN، ما يمكّن من سرقة البيانات.
- تسجيل ضغطات المفاتيح: هو أسلوب تجسس يتم فيه تسجيل كل ضغطة مفتاح تكتبها سراً وإرسالها إلى مجرمي الإنترنت، مما يعرض معلوماتك الحساسة للخطر.