في السنوات الأخيرة، شقت الهجمات التي لا تتطلب تفاعل المستخدم طريقها في بعض الأحيان إلى دائرة الضوء. وكما يوحي الاسم، لا تحتاج الهجمات التي لا تتطلب تفاعل المستخدم أي إجراء من الضحية - مما يعني أنه حتى أكثر المستخدمين تقدمًا يمكن أن يقعوا فريسة لعمليات الاختراق الإلكترونية وبرامج التجسس الخطيرة.
عادة ما تكون الهجمات التي لا تتطلب تفاعل المستخدم شديدة الاستهداف وتستخدم أساليب متطورة. وقد تتسبب في عواقب وخيمة دون أن يدرك الضحية وجود خطأ ما يحدث في الخلفية. وغالبًا ما يُستخدم المصطلحين "الهجمات التي لا تتطلب تفاعل المستخدم" و"ثغرات الاستغلال التي لا تتطلب تفاعل المستخدم" بالتبادل. ويطلق عليها أحيانًا أيضًا الهجمات بدون تفاعل أو الهجمات عن بُعد بالكامل.
ما البرامج الضارة التي لا تتطلب تفاعل المستخدم؟
تقليديًا، تعتمد برامج التجسس على إقناع الشخص المستهدف بالضغط على رابط أو ملف مُخترَق لتثبيته على الهاتف أو الجهاز اللوحي أو الكمبيوتر. وعلى الرغم من ذلك، مع الهجوم الذي لا يتطلب تفاعل المستخدم، يمكن تثبيت البرنامج على جهاز دون أن تنقر الضحية على أي رابط. ونتيجة لذلك، فإن البرامج الضارة التي لا تتطلب تفاعل المستخدم أو البرامج الضارة التي لا تحتاج إلى نقر أكثر خطورة.
يعني التفاعل المنخفض الذي تنطوي عليه الهجمات التي لا تتطلب تفاعل المستخدم تتبعات أقل لأي نشاط ضار. ويُضاف إلى هذا حقيقة أن الثغرات الأمنية التي يستطيع مجرمو الإنترنت استغلالها للهجمات التي لا تتطلب تفاعل المستخدم نادرة جدًا، مما يجعلها تحظى بتقدير كبير لدى المهاجمين.
حتى الهجمات التي لا تتطلب تفاعل المستخدم الأساسية لا تترك سوى أثر ضئيل، مما يعني أن اكتشافها صعب للغاية. بالإضافة إلى ذلك، من الممكن أن تتسبب الميزات نفسها التي تجعل البرامج أكثر أمانًا في كثير من الأحيان في صعوبة اكتشاف الهجمات التي لا تتطلب تفاعل المستخدم. وتتواجد عمليات الاختراق التي لا تتطلب تفاعل المستخدم منذ سنوات، وأصبحت المشكلة أكثر انتشارًا مع الاستخدام المزدهر للهواتف الذكية التي تخزن ثروة من البيانات الشخصية. ونظرًا لأن الأفراد والمؤسسات أصبحوا يعتمدون بشكل متزايد على الأجهزة المحمولة، فإن الحاجة إلى البقاء على اطلاع بشأن الثغرات التي لا تتطلب تفاعل المستخدم أصبحت أكبر من أي وقت مضى.
كيف يعمل الهجوم الذي لا يتطلب تفاعل المستخدم؟
في العادة، تتطلب إصابة جهاز الهاتف المستهدف عن بُعد شكلاً من أشكال الهندسة الاجتماعية، حيث ينقر المستخدم فوق رابط ضار أو يقوم بتثبيت تطبيق ضار لتزويد المهاجم بنقطة دخول. وليس هذا هو الحال مع الهجمات التي لا تتطلب تفاعل المستخدم، التي تتجاوز الحاجة إلى الهندسة الاجتماعية كليًا.
تشق هجمات الاستغلال التي لا تتطلب تفاعل المستخدم طريقها إلى جهازك، وتستفيد من ثغرة التحقق من البيانات للدخول إلى نظامك. وتستخدم معظم البرامج عمليات التحقق من البيانات لمنع الانتهاكات الإلكترونية. ومع ذلك، توجد ثغرات أمنية دائمة عرضة للهجوم الفوري لم يتم تصحيحها بعد، مما يمثل أهدافًا مربحة لمجرمي الإنترنت. ويستطيع المتسللون المحترفون استغلال الثغرات الأمنية العرضة للهجوم الفوري هذه لتنفيذ هجمات إلكترونية، والتي يمكن تنفيذها دون اتخاذ أي إجراء من جانبك.
في كثير من الأحيان، تستهدف الهجمات التي لا تتطلب تفاعل المستخدم التطبيقات التي توفر المراسلة أو المكالمات الصوتية لأن هذه الخدمات مصممة لتلقي وتفسير البيانات من مصادر غير موثوق بها. ويستخدم المهاجمون عمومًا بيانات يتم تكوينها خصيصًا، مثل رسالة نصية مخفية أو ملف صورة، لإدخال تعليمات برمجية تضر بالجهاز.
قد يعمل هجوم افتراضي لا يتطلب تفاعل المستخدم على النحو التالي:
- يحدد مجرمو الإنترنت ثغرة أمنية في تطبيق البريد أو تطبيق المراسلة.
- يستغلون الثغرة الأمنية بإرسال رسالة معدة بعناية إلى الهدف.
- تسمح الثغرة الأمنية للأطراف الخبيثة بإصابة الجهاز عن بُعد عبر رسائل البريد الإلكتروني التي تستهلك ذاكرة كبيرة.
- ليس بالضرورة أن يظل البريد الإلكتروني أو الرسالة أو المكالمة الخاصة بالمتسلل على الجهاز.
- نتيجة للهجوم، يستطيع مجرمو الإنترنت قراءة الرسائل أو تعديلها أو تسريبها أو حذفها.
من الممكن أن يكون الاختراق عبارة عن سلسلة من حزم الشبكة أو طلبات المصادقة أو الرسائل النصية أو رسائل الوسائط المتعددة أو البريد الصوتي أو جلسات مؤتمرات الفيديو أو المكالمات الهاتفية أو الرسائل المرسلة عبر Skype وTelegram وWhatsApp وما إلى ذلك. ويستطيع كل شكل من هذه الأشكال استغلال ثغرة أمنية في التعليمات البرمجية لتطبيق مكلف بمعالجة البيانات.
تعني حقيقة أن تطبيقات المراسلة تسمح بالتعرف على الأشخاص عن طريق أرقام هواتفهم، التي يمكن تحديد موقعها بسهولة، أنها يمكن أن تكون هدفًا واضحًا لكل من الكيانات السياسية وعمليات القرصنة التجارية.
تختلف تفاصيل كل هجوم لا يتطلب تفاعل المستخدم تبعًا للثغرة الأمنية التي يجري استغلالها. وتعد السمة الرئيسية للاختراقات التي لا تتطلب تفاعل المستخدم هي قدرتها على عدم ترك آثار وراءها، مما يجعل اكتشافها صعبًا للغاية. ويعني هذا أنه ليس من السهل تحديد من يستخدمها وما الغرض من استخدامها. ومع ذلك، أفات تقارير أن وكالات الاستخبارات في جميع أنحاء العالم تستخدمها لاعتراض الرسائل الصادرة منها ومراقبة أماكن وجود المجرمين والإرهابيين المشتبه بهم.
أمثلة على البرامج الضارة التي لا تتطلب تفاعل المستخدم
من الممكن أن تؤثر ثغرة أمنية لا تتطلب تفاعل المستخدم على الأجهزة المختلفة، من أجهزة Apple إلى الأجهزة التي تعمل بنظام Android. وتتضمن الأمثلة البارزة على عمليات الاستغلال التي لا تتطلب تفاعل المستخدم ما يلي:
الهجوم دون تفاعل المستخدم على جهاز Apple، والدخول القسري، 2021:
في عام 2021، تعرض هاتف iPhone الخاص بأحد نشطاء حقوق الإنسان البحرينيين للاختراق عن طريق برامج تجسس قوية تم بيعها إلى الدول. وأدى الاختراق، الذي اكتشفه باحثون في Citizen Lab، إلى التغلب على إجراءات الحماية الأمنية التي وضعتها شركة Apple لتحمل الاختراقات السرية.
Citizen Lab جهة مراقبة للإنترنت مقرها جامعة تورنتو. وتولى العاملون فيها تحليل جهاز iPhone 12 Pro الخاص بالناشط ووجدوا أنه تعرض للاختراق عبر هجوم لم يتطلب تفاعل المستخدم. واستغل الهجوم الذي لم يتطلب تفاعل المستخدم ثغرة أمنية غير معروفة سابقًا في تطبيق iMessage من Apple، والتي تم استغلالها لدفع برنامج التجسس Pegasus، الذي طورته شركة مجموعة غير حكومية إسرائيلية، إلى هاتف الناشط.
اجتذب الاختراق تغطية إخبارية كبيرة، ويرجع ذلك أساسًا إلى أنه استغل أحدث برامج iPhone في ذلك الوقت، وهما نظام التشغيل iOS 14.4 والإصدار الأحدث iOS 14.6، الذي طرحته Apple في مايو 2021. وتغلب الاختراق على ميزة برنامج الأمان المضمنة في جميع إصدارات iOS 14، التي تسمى BlastDoor، التي كانت تهدف إلى منع هذا النوع من عمليات اختراق الجهاز عن طريق تصفية البيانات الضارة المرسلة عبر iMessage. ونظرًا لقدرته على التغلب على BlastDoor، أُطلق على هذا الاستغلال اسم ForcedEntry. واستجابة لذلك، أجرت Apple ترقية لدفاعاتها الأمنية في نظام التشغيل iOS 15.
اختراق WhatsApp في عام 2019:
تم إطلاق هذا الخرق سيئ السمعة عن طريق مكالمة لم يتم الرد عليها، والتي استغلت عيبًا في إطار التعليمات البرمجية المصدر لتطبيق WhatsApp. وسمحت ثغرة الهجوم الفوري - أي ثغرة إلكترونية غير معروفة ولم يتم إصلاحها من قبل - للمهاجم بتحميل برامج تجسس في البيانات المتبادلة بين جهازين بسبب المكالمة التي لم يتم الرد عليها. وبمجرد التحميل، قامت برامج التجسس بتفعيل نفسها كمورد في الخلفية، في عمق إطار برامج الجهاز.
جيف بيزوس، 2018:
في عام 2018، زُعم أن ولي العهد السعودي الأمير محمد بن سلمان أرسل رسالة إلى الرئيس التنفيذي لشركة أمازون جيف بيزوس عبر WhatsApp تتضمن مقطع فيديو يروج لسوق الاتصالات في المملكة العربية السعودية. وتم الإبلاغ عن وجود جزء من التعليمات البرمجية داخل ملف الفيديو أتاح للمرسل استخراج معلومات من هاتف iPhone الخاص ببيزوس على مدار عدة أشهر. وأدى ذلك إلى التقاط الرسائل النصية والرسائل الفورية ورسائل البريد الإلكتروني، وربما حتى تسجيلات التنصت التي تم التقاطها باستخدام ميكروفونات الهاتف.
مشروع رافن، 2016:
يشير مشروع رافن إلى وحدة العمليات الإلكترونية الهجومية في الإمارات العربية المتحدة، التي تضم مسؤولين أمنيين إماراتيين وعملاء استخبارات أميركيين سابقين يعملون كمتعاقدين. ويقال إنهم استخدموا أداة تعرف باسم Karma لاستغلال عيب في iMessage. واستخدمت أداة Karma رسائل نصية مصممة خصيصًا لاختراق أجهزة iPhone الخاصة بالنشطاء والدبلوماسيين والقادة الأجانب المنافسين للحصول على الصور ورسائل البريد الإلكتروني والرسائل النصية ومعلومات الموقع.
كيف تحمي نفسك من ثغرات الاستغلال التي لا تتطلب تفاعل المستخدم
نظرًا لأن الهجمات التي لا تتطلب تفاعل المستخدم لا تستند إلى أي تفاعل من الضحية، فإنه يترتب على ذلك عدم وجود الكثير مما يمكنك فعله لحماية نفسك. وفي حين أن هذه فكرة مخيفة، من المهم أن نتذكر أنه بشكل عام، تميل هذه الهجمات إلى استهداف ضحايا محددين لأغراض التجسس أو ربما لتحقيق مكاسب مالية.
مع ذلك، فإن ممارسة النظافة الإلكترونية الأساسية ستساعد في تحقيق أقصى قدر من الأمان على الإنترنت. وتتضمن الاحتياطات المعقولة التي يمكنك اتخاذها ما يلي:
- الحفاظ على تحديث نظام التشغيل والبرامج الثابتة والتطبيقات الموجودة على جميع أجهزتك على النحو المطلوب.
- تنزيل التطبيقات من المتاجر الرسمية فقط.
- حذف أي تطبيقات لم تعد تستخدمها.
- تجنب "كسر الحماية" أو "تجذير" هاتفك لأن فعل ذلك يزيل الحماية التي توفرها Apple وGoogle.
- استخدام الحماية بكلمة مرور لجهازك.
- استخدام مصادقة قوية للوصول إلى الحسابات، خاصة الشبكات الهامة.
- استخدام كلمات مرور قوية - على سبيل المثال، كلمات مرور طويلة وفريدة.
- النسخ الاحتياطي للأنظمة بانتظام. ويمكن استعادة الأنظمة في حالات الهجوم من برامج طلب الفدية، ويُسرع وجود نسخة احتياطية حالية من جميع البيانات عملية الاسترداد.
- تمكين أدوات حظر النوافذ المنبثقة أو منع ظهور النوافذ المنبثقة عن طريق ضبط إعدادات المستعرض. ويستخدم المحتالون النوافذ المنبثقة بشكل روتيني لنشر البرامج الضارة.
وسيساعدك استخدام برنامج مكافحة فيروسات شامل أيضًا في الحفاظ على أمانك على الإنترنت. ويوفر Kaspersky Premium حماية على مدار الساعة طوال أيام الأسبوع ضد المتسللين والفيروسات والبرامج الضارة، بالإضافة إلى حماية الدفع وأدوات الخصوصية التي تحميك من كل اتجاه. وسيحمي Kaspersky Internet Security for Android جهاز Android أيضًا.
مقالات ذات صلة:
- ما المقصود بالهجوم الفوري؟ التعريف والشرح
- أنواع تهديدات البرامج الضارة
- هجمات برامج طلب الفدية وأنواعها
- كيفية إزالة فيروس من هاتف iPhone
المنتجات ذات الصلة: