احذر قبل النقر عليها.. صور واتساب تتحول إلى أدوات اختراق خطيرة
تاريخ النشر: 30th, May 2025 GMT
في تطور مقلق لأساليب الاحتيال الإلكتروني، اكتشف خبراء الأمن السيبراني موجة جديدة من الهجمات التي تستهدف الهواتف الذكية عبر تطبيق واتساب WhatsApp، ليس من خلال الروابط المشبوهة أو رموز OTP، بل عبر صور تبدو عادية تماما، هذه الخدعة الجديدة تتيح للقراصنة اختراق الأجهزة وسرقة البيانات الحساسة دون أن يشعر المستخدم.
على عكس طرق الاحتيال التقليدية التي تعتمد على طلب كلمات المرور أو النقر على روابط مرفقة ضمن رسائل واتساب، تعمل هذه الطريقة بسرية تامة من خلال:
- تبدأ بصورة عادية: يتلقى المستخدم صورة عبر واتساب من رقم مجهول أو حتى من جهة اتصال تم اختراقها.
- برمجيات خبيثة مخفية: تكون الصورة مدمجة بكود خبيث أو برنامج تجسس.
- اختراق الجهاز: بمجرد تحميل الصورة أو حتى استعراضها أحيانا يتم تثبيت البرنامج الخبيث في الخلفية دون علم المستخدم.
- سرقة البيانات: يمكن للبرمجية الوصول إلى جهات الاتصال، وتطبيقات البنوك، والرسائل، بل وحتى الكاميرا أو الميكروفون.
الخطير في الأمر هو مدى "عادية" الصورة التي تستخدم في الهجوم، ما يدفع المستخدمين لفتحها دون تردد، خاصة إذا كانت من جهة يثقون بها.
من الأكثر عرضة للخطر؟جميع مستخدمي واتساب معرضون، لكن الفئات التالية أكثر عرضة:
- من يتفاعلون مع أرقام مجهولة باستمرار
- من يستخدمون واتساب في المعاملات المالية أو التجارية
- من يستخدمون إصدارات قديمة من التطبيق أو نظام التشغيل
كيف تحمي نفسك من هذه الخدعة؟يوصي خبراء الأمن الإلكتروني بعدة خطوات بسيطة وفعالة:
- لا تفتح صورا من أرقام مجهولة: إذا استقبلت وسائط من جهة غير معروفة، احذفها فورا.
- تحقق قبل أن النقر: حتى إن أرسل لك شخص تعرفه صورة غير معتادة، اسأله عنها أولا.
- عطل التحميل التلقائي: من إعدادات واتساب، أوقف التحميل التلقائي للصور والفيديوهات.
- حدث هاتفك باستمرار: التحديثات تحتوي على إصلاحات مهمة للثغرات الأمنية.
- ثبت تطبيق حماية موثوق: يمكن لبرامج مكافحة الفيروسات على الهاتف رصد الملفات الضارة قبل أن تحدث ضررا.
المصدر: صدى البلد
كلمات دلالية: واتساب البرنامج الخبيث
إقرأ أيضاً:
ثغرة تتيح سرقة بيانات الهاتف دون علم المستخدم
صفا
اكتشف باحثون أمنيون وجود ثغرة في أجهزة "آبل" وأنظمة "أندرويد" تتيح سرقة البيانات عبر منفذ الشحن دون تدخل من المستخدم، وفق تقرير نشره موقع "أندرويد أثورتي" التقني.
وتمكن الباحثون في جامعة غراتس للتكنولوجيا بالنمسا من الوصول إلى هذه الثغرة في دراسة بحثية يقومون بها، واستطاعوا تخطي القيود الموضوعة على منافذ الشحن في الهواتف ومحاكاة تصرفات المستخدم، حسب التقرير.
ويزعم الباحثون أنهم تمكنوا من تقليد تصرفات المستخدم وخداع نظام الهاتف للانتقال بين وضع الشحن ونقل البيانات ثم استخدام أوامر النظام لسرقة البيانات كما ورد في التقرير.
وتعمل الثغرة بآلية مختلفة في أنظمة "آي أو إس" و"أندرويد"، إذ تستغل في أندرويد صلاحيات الاتصال بأجهزة التحكم الخارجية وهي صلاحية مبنية بشكل افتراضي داخل أنظمة "أندرويد".
وفي "آي أو إس" تستغل الثغرة إمكانية إنشاء اتصال "بلوتوث" لاسلكي مع الملحقات الخارجية، ورغم أن الهاتف يتعرف على الجهاز الخارجي كأنه سماعة، فإنه قد يكون حاسوبا يحاول الوصول إلى بيانات المستخدم وفق التقرير.
ويؤكد الفريق أن هذه الثغرة تعمل في 8 من أبرز أنواع الهواتف المتاحة في الأسواق، بدءا من "شاومي" (Xiaomi) حتى "سامسونغ" و"غوغل" و"آبل"، كما توصل الفريق معها جميعا.
وتعيد هذه الثغرة إلى الذاكرة ثغرة أخرى كانت تعتمد على توصيل الهواتف بمنافذ الشحن العمومية ثم استغلالها للانتقال إلى بيانات الهاتف وسرقتها، لكن هذه الثغرة أغلقت منذ مدة طويلة من الشركات كافة كما أشار التقرير.
ويوضح الفريق البحثي أن 6 من أصل 8 شركات تواصلوا معهم قاموا بإصلاح هذه الثغرة بالفعل أو في طور إصلاحها عبر التحديثات، حسب ما جاء في تقرير موقع "أندرويد آثورتي".
وينصح الموقع المستخدمين بتجنب استخدام الملحقات العامة على الإطلاق حتى إن تم إصلاح الثغرة وإرسال تحديث ملائم لها، إذ يشير التقرير إلى أن الوقاية خير من العلاج.