خلف الشاشات: قراصنة روس وإيرانيون يحوّلون تطبيقات المراسلة إلى سلاح في التجسس السيبراني العالمي
العنوان الفرعي: يصدر مكتب التحقيقات الفيدرالي تحذيرات عاجلة مع استغلال قراصنة مدعومين من دول لتطبيقي Signal وTelegram لاختراق حسابات رفيعة المستوى وإجراء مراقبة سرية.
تبدأ برنينٍ قصير - رسالة تبدو اعتيادية من “الدعم” داخل تطبيق الدردشة المفضل لديك. لكن خلف الواجهة المألوفة، تدور لعبة عالمية من القط والفأر السيبراني، حيث يحوّل عملاء روس وإيرانيون منصات المراسلة المشفّرة إلى ساحات قتال رقمية. تكشف أحدث تحذيرات الـFBI واقعًا جديدًا صارخًا: حتى الأدوات التي نثق بها أكثر لحماية الخصوصية يجري ليّها لتصبح أسلحة للتجسس والتلاعب.
العامل البشري: استغلال الثقة
وفقًا لإرشادين مزدوجين أصدرهما الـFBI يوم الجمعة، لا يقوم القراصنة الروس والإيرانيون بكسر تشفير منصات المراسلة الشهيرة - بل يلتفون عليه عبر استغلال الخطأ البشري. في العملية الروسية، يرسل فاعلون مدعومون من الدولة رسائل تصيّد مقنعة إلى مستخدمي Signal، متظاهرين بأنها دعم آلي. تحث هذه الرسائل المستلمين - وغالبًا ما يكونون مسؤولين حكوميين وأفرادًا عسكريين وصحفيين - على النقر على روابط أو مشاركة رموز حساسة. قد تمنح استجابة واحدة غير متأنية المهاجمين سيطرة كاملة على الحساب، كاشفةً الرسائل وجهات الاتصال ومُمكِّنةً لهجمات لاحقة. وتحذّر الوكالات من أن مثل هذه الحملات قد تستخدم قريبًا برمجيات خبيثة لتعميق التغلغل.
في المقابل، ضُبطت وزارة الاستخبارات والأمن الإيرانية (MOIS)، عبر مجموعة Handala Hack، وهي تستخدم Telegram كمركز قيادة وتحكم للبرمجيات الخبيثة. تُقدَّم البرمجيات الخبيثة متخفيةً في هيئة برامج شرعية - مثل مولدات فيديو بالذكاء الاصطناعي أو مديري كلمات مرور - وتُسلَّم عبر الهندسة الاجتماعية، غالبًا بعد كسب ثقة الضحية في محادثة. وما إن تُثبَّت، حتى تتصل بروبوتات Telegram، مانحةً المهاجمين القدرة على سرقة الملفات وتسجيل الشاشة والصوت ومراقبة الضحايا في الوقت الحقيقي. ويشير الـFBI إلى أن هذه التكتيكات فعّالة على نحو خاص لأن حركة Telegram المشفّرة تُعد غالبًا آمنة لدى أنظمة أمن الشركات، ما يسمح للنشاط الخبيث بالاندماج دون لفت الانتباه.
تطبيقات المراسلة: ساحة المعركة السيبرانية الجديدة
المقلق ليس عيبًا في التطبيقات نفسها، بل كيفية استغلال الخصوم للثقة والانتشار الواسع لهذه الأدوات. ومع اندفاع المؤسسات والأفراد إلى المراسلة المشفّرة طلبًا للخصوصية، يتكيّف المهاجمون - مستخدمين هذه المنصات لتواصلهم السري، وكذلك كبنية تحتية للتحكم بالأجهزة المصابة. ويحذّر إنصار سكر، مدير أمن المعلومات (CISO) في SOCRadar: “تتحول منصات المراسلة المشفّرة إلى بنية تحتية مزدوجة الاستخدام لكل من التواصل والعمليات السرية.” هذا الاتجاه يتحدى افتراضات الأمن السيبراني التقليدية ويدعو إلى مراقبة أكثر صرامة، حتى للتطبيقات “الموثوقة”.
وتؤكد حوادث بارزة حجم المخاطر. فقد كشفت اختراقات سابقة شملت قادة عسكريين أمريكيين استخدموا Signal لمناقشات حساسة تفاصيل تشغيلية، بينما يحذّر مراقبون من أن المنصات الآمنة وحدها لا يمكن أن تحل محل تثقيف المستخدمين وضوابط الوصول المتينة. وتُظهر موجة الهجمات الجديدة أنه ما دام بالإمكان خداع المستخدم البشري، فإن وهم الخصوصية الكاملة يبقى مجرد - وهم.
نظرة إلى الأمام: إعادة التفكير في الثقة الرقمية
مع تسليح قراصنة مدعومين من دول لتطبيقات المراسلة الأكثر موثوقية في العالم، تتلاشى الحدود بين الخصوصية الشخصية والأمن القومي. رسالة الـFBI واضحة: اليقظة والشك الصحي ونظافة الأمن السيبراني باتت أكثر أهمية من أي وقت مضى. وفي النهاية، ليست أكبر ثغرة في الشيفرة - بل في الثقة التي نضعها في شاشاتنا والرسائل التي نختار تصديقها.
WIKICROOK
- التصيّد: التصيّد جريمة سيبرانية يرسل فيها المهاجمون رسائل مزيفة لخداع المستخدمين كي يكشفوا بيانات حساسة أو ينقروا روابط خبيثة.
- أمر: الأمر هو تعليمة تُرسل إلى جهاز أو برنامج، غالبًا بواسطة خادم قيادة وتحكم (C2)، لتوجيهه لتنفيذ إجراءات محددة، أحيانًا لأغراض خبيثة.
- البرمجيات الخبيثة: البرمجيات الخبيثة هي برنامج ضار صُمّم للتسلل إلى الأجهزة الحاسوبية أو إتلافها أو سرقة البيانات منها دون موافقة المستخدم.
- End: التشفير من طرف إلى طرف هو أسلوب أمني لا يستطيع فيه قراءة الرسائل إلا المرسل والمستلم، ما يحافظ على خصوصية البيانات بعيدًا عن مزودي الخدمة والقراصنة.
- الهندسة الاجتماعية: الهندسة الاجتماعية هي استخدام الخداع من قبل القراصنة لاستدراج الناس إلى كشف معلومات سرية أو توفير وصول غير مصرح به إلى الأنظمة.