تُعد DarkSword وCoruna أداتين جديدتين لشن هجمات غير مرئية على أجهزة iOS. ولا تتطلب هذه الهجمات أي تفاعل من المستخدم، ويتم استغلالها بالفعل وبشكل نشط من قبل جهات خبيثة حاليًا. وقبل ظهور هذه التهديدات، لم يكن لدى معظم مستخدمي iPhone ما يقلقهم بشأن أمان بياناتهم. وكان توفير الحماية يمثل شاغلاً رئيسيًا لمجموعة محدودة فقط – مثل السياسيين والنشطاء والدبلوماسيين وكبار التنفيذيين في الشركات، وغيرهم ممن يتعاملون مع بيانات شديدة الحساسية – والذين قد يكونون أهدافًا لوكالات استخبارات أجنبية. وقد سبق وأن غطينا برمجيات تجسس متطورة استُخدمت ضد هذه الفئات، مع الإشارة حينها إلى مدى صعوبة الحصول على مثل هذه الأدوات.
ومع ذلك، فإن DarkSword وCoruna – اللذين اكتشفهما الباحثون في مطلع هذا العام – قلبا الموازين تمامًا. وتُستخدم هذه البرامج الضارة لشن عمليات إصابة جماعية تستهدف المستخدمين العاديين. وسنتعمق في هذا المقال في أسباب هذا التحول، وسر الخطورة البالغة لهذه الأدوات، وكيف يمكنك حماية نفسك.
ما نعرفه عن DarkSword، وكيف يمكنه استهداف هاتف iPhone الخاص بك
في منتصف مارس 2026، نسقت ثلاثة فرق بحثية منفصلة لإصدار نتائج تحقيقاتها حول سلالة جديدة من برامج التجسس تسمى DarkSword. وتتميز هذه الأداة بقدرتها على اختراق الأجهزة التي تعمل بنظام iOS 18 بصمت، دون أن يشعر المستخدم بوجود أي خطب أو خلل في جهازه.
أولاً، يجب أن نزيل بعض اللبس: نظام iOS 18 ليس قديمًا كما قد يبدو للوهلة الأولى. وبالرغم من أن الإصدار الأحدث حاليًا هو iOS 26، إلا أن Apple أجرت مؤخرًا هيكلة شاملة لنظام تسمية الإصدارات، وهو ما أربك الجميع. وقررت الشركة القفز ثمانية إصدارات دفعة واحدة – من 18 إلى 26 مباشرة – ليتطابق رقم نظام التشغيل مع العام الحالي. ورغم هذه القفزة، تقدر Apple أن نحو ربع الأجهزة النشطة لا تزال تعمل بنظام iOS 18 أو أقدم.
بعد أن أوضحنا تلك النقطة، لنعد إلى حديثنا عن DarkSword. تُظهر الأبحاث أن هذا البرنامج الضار يصيب الضحايا عند زيارتهم لمواقع ويب قانونية تمامًا تم حقنها بتعليمات برمجىة ضارة. ويقوم برنامج التجسس بتثبيت نفسه دون أي تفاعل من المستخدم على الإطلاق؛ فكل ما يتطلبه الأمر هو مجرد الدخول إلى صفحة مُخترقة. وهذا ما يُعرف تقنيًا بأسلوب الإصابة دون نقر. ويفيد الباحثون بأن عدة آلاف من الأجهزة قد تعرضت للاختراق بالفعل بهذه الطريقة.
لاختراق جهاز، يستخدم DarkSword سلسلة استغلال مكونة من ست ثغرات أمنية للخروج من بيئة العزل، وتصعيد الامتيازات، وتنفيذ تعليمات برمجية. وبمجرد تمكنه من الجهاز، يبدأ البرنامج الضار في حصد البيانات من الجهاز المصاب، بما في ذلك:
- كلمات المرور
- الصور الفوتوغرافية
- الدردشات والبيانات من iMessage وWhatsApp وTelegram
- سجل المستعرض
- المعلومات من تطبيقات Apple الخاصة بالتقويم والملاحظات والصحة
علاوة على كل ما سبق، يتيح DarkSword للمهاجمين الاستيلاء على بيانات محافظ العملات المشفرة؛ مما يجعله برنامجًا ضارًا مزدوج الغرض بامتياز، فهو يعمل كأداة تجسس ووسيلة لنهب أرصدتك من العملات المشفرةة في آن واحد.
الخبر السار الوحيد هو أن برنامج التجسس هذا لا ينجو من عملية إعادة تشغيل الجهاز. ويُصنف DarkSword كبرنامج ضار خالٍ من الملفات، مما يعني أنه يستقر في ذاكرة الوصول العشوائي (RAM) للجهاز، ولا يزرع نفسه أبدًا داخل نظام الملفات.
Coruna: كيف يتم استهداف إصدارات iOS القديمة
قبل أسبوعين فقط من الكشف عن نتائج أبحاث DarkSword، أطلق الباحثون تحذيرًا بشأن تهديد آخر لنظام iOS يُدعى Coruna. ويستطيع هذا البرنامج الضار اختراق الأجهزة التي تعمل بإصدارات قديمة – تحديدًا من نظام iOS 13 وحتى 17.2.1. ويتبع Coruna ذات المنهجية التي يعتمدها DarkSword؛ حيث يزور الضحايا موقعًا موثوقًا تم حقنه بتعليمات برمجىة ضارة يقوم بدوره بإسقاط البرنامج الضار على الجهاز. وتتم العملية برمتها بشكل غير مرئي تمامًا ودون أن تتطلب أي تفاعل من قِبل المستخدم.
كشف تحليل معمق للتعليمات البرمجية لأداة Coruna عن استغلالها لما مجموعه 23 ثغرة أمنية مختلفة في نظام iOS، يتركز عدد منها داخل محرك WebKit الخاص بشركة Apple. ومن الجدير بالذكر أن جميع مستعرضات iOS (خارج الاتحاد الأوروبي بصفة عامة) ملزمة باستخدام محرك WebKit. وهذا يعني أن هذه الثغرات الأمنية لا تقتصر خطورتها على مستخدمي مستعرض Safari فحسب، بل تمثل تهديدًا لأي شخص يستخدم مستعرضًا تابعا لجهة خارجية على جهاز iPhone الخاص به أيضًا.
تتضمن النسخة الأحدث من Coruna – على غرار DarkSword – تعديلات صُممت خصيصًا لنهب محافظ العملات المشفرة. وتستولي الأداة أيضًا على الصور، وفي حالات معينة، بيانات البريد الإلكتروني. وحسبما يبدو، فإن سرقة العملات المشفرة هي الدافع الرئيسي وراء هذا الانتشار الواسع لأداة Coruna.
من الذي أنشأ Coruna وDarkSword – وكيف انتهى بهما المطاف في العلن؟
يُشير تحليل التعليمات البرمجية لكلتا الأداتين إلى أن Coruna وDarkSword قد تم تطويرهما على الأرجح من قِبل مطورين مختلفين. ومع ذلك، فنحن في كلتا الحالتين بصدد التعامل مع برامج أُنشئت في الأصل بواسطة شركات تابعة للدولة، ويُحتمل أن تكون من الولايات المتحدة. وتدل الجودة العالية للتعليمات البرمجية على ذلك؛ فهذه ليست مجرد أطقم فرانكنشتاين جُمعت أجزاؤها بشكل عشوائي، بل هي ثغرات برمجية صُممت هندسيًا بشكل موحد واحترافي. وفي مرحلة ما، تسربت هذه الأدوات لتصل إلى أيدي عصابات الجرائم الإلكترونية.
حلل الخبراء في فريق GReAT من شركة Kaspersky جميع مكونات Coruna وأكدوا أن مجموعة أدوات الاستغلال هذه هي في الواقع نسخة محدثة من إطار العمل المستخدم في عملية التثليث. واستهدف الهجوم السابق موظفي Kaspersky، وهي قصة تناولناها بالتفصيل في هذه المدونة.
تشير إحدى النظريات إلى أن موظفًا في الشركة التي طورت أداة Coruna باعها للمخترقين. ومنذ ذلك الحين، استُخدم هذا البرنامج الضار لنهب محافظ العملات المشفرة المملوكة لمستخدمين في الصين؛ حيث يُقدر الخبراء أن ما لا يقل عن 42,000 جهاز قد تعرض للإصابة هناك.
بالنسبة إلى DarkSword، فقد استخدمها مجرمو الإنترنت بالفعل لاختراق مستخدمين في المملكة العربية السعودية وتركيا وماليزيا. وما يزيد المشكلة سوءًا هو أن المهاجمين الذين نشروا DarkSword لأول مرة تركوا التعليمات البرمجية المصدرية الكاملة على المواقع المصابة، مما يعني سهولة استغلالها من قِبل مجموعات إجرامية أخرى.
تتضمن التعليمات البرمجية أيضًا تعليقات تفصيلية باللغة الإنجليزية تشرح بدقة وظيفة كل مكون، وهو ما يدعم نظرية أصولها الغربية. وتيسّر هذه الإرشادات التي تشرح الخطوات تدريجيًا على المخترقين الآخرين تعديل الأداة وتطويعها لخدمة أغراضهم الخاصة.
كيف تحمي نفسك من Coruna وDarkSword
أصبحت الآن برامج ضارة خطيرة – تسمح بإصابة أجهزة iPhone بشكل جماعي دون أن تتطلب أي تفاعل من المستخدم – في متناول عدد غير محدود من مجرمي الإنترنت. ولالتقاط إصابة Coruna أو DarkSword، يكفي أن تزور الموقع الخطأ في الوقت الخطأ. لذا، نحن أمام حالة تحتم على كل مستخدم التعامل مع أمان نظام iOS بمنتهى الجدية – وليس فقط أولئك المنتمين للفئات الأكثر عرضة للاستهداف.
أفضل ما يمكنك فعله لحماية نفسك من Coruna وDarkSword هو تحديث أجهزتك إلى أحدث إصدار من نظام التشغيل iOS أو iPadOS 26 في أقرب وقت ممكن. وإذا لم تتمكن من التحديث إلى أحدث نظام – على سبيل المثال، إذا كان جهازك قديمًا ولا يدعم نظام iOS 26 – فيتعين عليك تثبيت أحدث إصدار متاح لك. وبشكل محدد، ابحث عن الإصدارات 15.8.7 أو 16.7.15 أو 18.7.7. وفي خطوة نادرة، أصدرت Apple تصحيحات أمنية لمجموعة واسعة من أنظمة التشغيل القديمة.
لحماية أجهزة Apple الخاصة بك من البرامج الضارة المماثلة التي من المحتمل أن تظهر في المستقبل، نوصي بما يلي:
- قم بتثبيت التحديثات على الفور على جميع أجهزة Apple الخاصة بك. تُصدر الشركة تحديثات دورية لنظام التشغيل لسد الثغرات الأمنية المعروفة؛ فلا تتجاهلها.
- قم بتمكين التحسينات الأمنية في الخلفية. تتيح هذه الميزة لجهازك تلقي الإصلاحات الأمنية الحرجة بشكل منفصل عن تحديثات iOS الكاملة، مما يقلص الفترة الزمنية التي قد يستغلها القراصنة لاختراق الثغرات. ولتمكينها، انتقل إلى الإعدادات ← الخصوصية والأمان ← تحسينات الأمنية في الخلفية وقم بتشغيل مفتاح التثبيت تلقائيًا.
- فكر في استخدام نمط المنع. هذا إعداد أمان مشدد يحد من بعض ميزات الجهاز لكنه في الوقت نفسه يمنع الهجمات أو يعقدها بشكل كبير. لتمكين ذلك، انتقل إلى الإعدادات ← الخصوصية والأمان ← نمط المنع ← تشغيل نمط المنع.
- أعد تشغيل جهازك مرة واحدة يوميًا (أو أكثر). يؤدي هذا إلى إيقاف البرامج الضارة التي لا تحتوي على ملفات في مساراتها، نظرًا لأن هذه التهديدات ليست مضمنة في النظام وتختفي بعد إعادة التشغيل.
- استخدم التخزين المشفر للبيانات الحساسة. احتفظ بأشياء مثل مفاتيح محافظ العملات المشفرة، وصور الهويات، والمعلومات السرية في مخزن آمن. Kaspersky Password Manager هو مدير كلمات المرور المناسب جدًا لهذه المهمة؛ وهو يدير كلمات مرورك، ورموز أداة المصادقة ثنائية العوامل، ومفاتيح المرور عبر جميع أجهزتك، مع مزامنة ملاحظاتك وصورك ومستنداتك وتشفيرها أيضًا.
إن الاعتقاد بأن أجهزة Apple منيعة تمامًا ضد الاختراق ليس سوى أسطورة. وهي عرضة لهجمات الإصابة دون نقر، وفيروسات حصان طروادة، وأساليب إصابة ClickFix – بل إننا شهدنا تسلل تطبيقات خبيثة إلى متجر App Store في أكثر من مناسبة. اقرأ المزيد هنا.
- Predator مقابل iPhone: فن المراقبة غير المرئية
- AirBorne: هجمات تستهدف أجهزة Apple عبر الثغرات الأمنية في AirPlay
- هل تتجسس عليك سماعات البلوتوث الخاصة بك؟
- برنامج سرقة البيانات من نوع فيروس حصان طروادة SparkCat يتسلل إلى App Store وGoogle Play ويسرق البيانات من الصور
- Banshee: برنامج ضار يستهدف مستخدمي macOS
iOS
النصائح