تخطي إلى المحتوى الرئيسي

الهجمات عبر الرسائل النصية القصيرة وتهديدات البرامج الضارة للأجهزة المحمولة

هجمات الرسائل القصيرة وتهديدات البرامج الضارة للأجهزة المحمولة

تعريف الهجمات عبر الرسائل النصية القصيرة

الهجمات عبر الرسائل النصية القصيرة هي تهديدات ضارة تستخدم خدمة الرسائل النصية القصيرة (SMS) وغيرها من تطبيقات المراسلة المستندة إلى الهاتف المحمول للمشاركة في الهجمات الإلكترونية. وتستخدم هذه الهجمات البرامج ومواقع الويب الضارة لإلحاق الضرر بالمستخدمين.

ويمكن أن تؤدي الهجمات عبر الرسائل النصية القصيرة إلى سرقة البيانات الخاصة ونشر البرامج الضارة لمستخدمين آخرين. وقد تستخدم الهجمات المعتمدة على الرسائل النصية القصيرة والرسائل النصية الأخرى العديد من الأدوات لتنفيذ محاولاتها. ومع ذلك، تستخدم هذه الهجمات في أغلب الأحيان البرامج الخبيثة — أو البرامج الضارة.

ما هي البرامج الضارة للرسائل النصية القصيرة؟

في جوهرها، فإن البرامج الضارة للرسائل النصية القصيرة هي أي برامج ضارة يتم توصيلها للضحايا عن طريق الرسائل النصية.

بينما قد يتم توصيل البرامج الضارة إلى الأجهزة المحمولة عبر البريد الإلكتروني والعديد من الوسائل الأخرى، إلا أنه يتم نشر البرامج الضارة عبر الرسائل النصية القصيرة عن طريق رسالة نصية. وتم تصميم محاولات هذا البرنامج الضار بحيث تخترق الجهاز المحمول وتشغيله دون إذن المستخدم.

بمجرد وصول البرامج الضارة إلى الجهاز، فإنها يمكن أن تسبب أي عدد من التأثيرات الضارة. وتدور معظمها حول الفئات التالية:

  • الوصول: اكتشاف أو رفض الدخول إلى الحسابات الخاصة والخدمات، وما إلى ذلك.
  • إساءة الاستخدام: استخدام جهاز محمول أو خدمات لأغراض غير مصرح بها
  • الكشف: كشف البيانات الخاصة على الجهاز المحمول للمستخدم وحساباته، وما إلى ذلك.
  • الحذف: محو البيانات الموجودة على جهاز محمول أو خدمات، وما إلى ذلك.
  • التغيير: تعديل البيانات بطرق غير مرغوب فيها على أجهزة المستخدم وخدماته، وما إلى ذلك.

تعد جميع الأجهزة المحمولة عرضة للإصابة بالبرامج الضارة عبر الرسائل النصية القصيرة والهجمات عبر الرسائل النصية. وغالبًا ما تعمل الأجهزة المتأثرة بنظام التشغيل Android من Google، حيث يعمل هذا النظام على غالبية الهواتف الذكية والأجهزة اللوحية في العالم. وبينما يعد هذا النظام الأساسي المستخدم بشكل كبير هدفًا مثاليًا للمتسللين، إلا أن البرامج الضارة للرسائل النصية القصيرة يمكنها أيضًا استهداف نظام التشغيل iOS الخاص بشركة Apple - على الرغم من المفاهيم الخاطئة بأنه خالٍ من البرامج الضارة.

وإذا كان هناك أي شيء، فهو أن هذه التهديدات تعزز أهمية مكافحة البرامج الضارة على الأجهزة المحمولة.

ويتواصل نمو تهديدات البرامج الضارة المستندة إلى الرسائل النصية القصيرة عامًا بعد عام وستظل تشكل خطرًا كبيرًا على مستخدمي الأجهزة المحمولة في السنوات القادمة. وباعتبارها أحد أنواع الهجمات عبر الرسائل النصية القصيرة، تشكل هذه التهديدات وغيرها من هذه الفئة تهديدًا كبيرًا لجميع مستخدمي الأجهزة المحمولة.

كيف يعمل الهجوم عبر الرسائل النصية القصيرة؟

تقدم الهجمات عبر الرسائل النصية القصيرة روابط URL ضارة عبر رسالة نصية، مما يؤدي عادةً إلى الانتقال إلى موقع ويب أو تنزيل شيء. وقد يؤذي المستخدمون الذين يتفاعلون مع هذه الروابط أنفسهم دون علمهم، إما بواسطة تنزيل تعليمات برمجية ضارة أو الكشف عن معلومات حساسة.

لتنفيذ هجوم عبر الرسائل النصية القصيرة، يصممه مصدر الهجوم باستخدام المراحل التالية:

  1. التحضير: جمع وإعداد الموارد اللازمة لهجوم إلكتروني.
  2. التوزيع: الاتصال بالمستخدمين عن طريق رسائل خبيثة عبر الرسائل النصية القصيرة أو تطبيقات المراسلة على الهاتف المحمول.
  3. ثغرة الاستغلال: يتفاعل المستخدمون الذين تم إغرائهم بنجاح مع التهديدات ويُعرضون أنفسهم للخطر.
  4. التنفيذ: بدء الإجراءات المطلوبة على جهاز تعرض للاختراق لتحقيق هدف الهجمات عبر الرسائل النصية القصيرة.

يستعد المهاجمون من خلال إيجاد طرق لمشاركة التهديد من خلال شبكة المشتركين في الهاتف المحمول. ويجب عليهم أيضًا إعداد أي قنوات لتوصيل برامجهم الضارة أو جمع معلومات المستخدم. وبمجرد أن يجهز المهاجم نفسه لتوزيع الرسائل النصية الضارة، فإنه يُعرض المستخدمين للتهديد.

وعلى عكس بعض التهديدات الأخرى، يتم تصميم الهجمات عن طريق الرسائل النصية القصيرة في الغالب حول تكتيكات الهندسة الاجتماعية لخداع الضحايا لدفعهم إلى تعريض أنفسهم للخطر. ويكون الاستعجال سمة أساسية يستخدمها المهاجمون لدفع الضحية إلى التحرك. وبعد دفع المستخدم للتفاعل مع الرابط، يستطيع المهاجم بعد ذلك تنفيذ مهمته على جهاز المستخدم وأي خدمات متصلة.

تجدر الإشارة إلى أن بعض الهجمات المستندة إلى الرسائل النصية القصيرة قد تنحرف عن هذا التصميم. ومع ذلك، تميل العديد من الهجمات الشائعة إلى استخدام نموذج التوزيع والاستغلال المذكور بالتفصيل أعلاه.

نتيجة لذلك، من الممكن أن تؤثر الهجمات عبر الرسائل النصية القصيرة على المستخدمين بشكل مباشر، فضلاً عن الإضرار بسمعة مزود خدمة الرسائل الخلوية أو المحمولة والتسبب بازدحام الشبكات.

كيف تنتشر البرامج الضارة عبر الرسائل النصية القصيرة؟

قد يحدث انتشار البرامج الضارة عبر الرسائل النصية القصيرة في بداية الهجوم وإصابات المستخدم اللاحقة. وبموجب الاسم، تعني البرامج الضارة عبر الرسائل النصية القصيرة أن بعض جوانب التهديد يجب أن تتضمن الاستخدام الضار للرسائل النصية القصيرة (أو خدمة أخرى للرسائل على الهاتف المحمول مستندة إلى الرسائل النصية) والبرامج الضارة.

على الرغم من أن الاسم قد يوحي بالانتشار الحصري عبر الرسائل النصية القصيرة، إلا أن هذه البرامج الضارة يمكن أن تنتشر من خلال وسائل أخرى أيضًا. وقد تتضمن نواقل الإصابة الأولية واللاحقة تطبيقات المراسلة عبر الهاتف المحمول، بما في ذلك أي خدمة مراسلة تستخدم بيانات الهاتف المحمول مثل WhatsApp وApple iMessage وFacebook Messenger.

قد تتضمن بعض الحالات إصابة المستخدمين ببرامج ضارة عبر الرسائل النصية القصيرة خارج نطاق الرسائل النصية عبر الهاتف المحمول. وتستطيع رسائل البريد الإلكتروني ومواقع الويب والخدمات الأخرى المتصلة بالشبكة تقديم برامج ضارة تسبب الهجمات عبر الرسائل النصية القصيرة. يمكن أن يؤدي هذا بعد ذلك إلى جعل المستخدمين ينشرون عن غير قصد تهديدات البرامج الضارة المستندة إلى الرسائل النصية القصيرة.

عند مناقشة البرامج الضارة للرسائل النصية القصيرة، هناك نوعان من التهديدات المميزة التي يجب فهمها:

  1. التوزيع المباشر: البرامج الضارة للأجهزة المحمولة التي يتم إرسالها من رسائل الهجمات عبر الرسائل النصية القصيرة الأصلية للمهاجم.
  2. التوزيع الثانوي: البرامج الضارة للأجهزة المحمولة أو غيرها من التعليمات البرمجية الخبيثة التي "تخترق" الأجهزة المحمولة، مما يؤدي إلى نشر برامج ضارة إضافية على المزيد من المستخدمين عبر الرسائل النصية القصيرة.

التوزيع غير المباشر، حيث يستخدم المهاجمون شبكات الهاتف المحمول أو خدمات المراسلة لإرسال رسائل نصية تحتوي على برامج ضارة إلى المستخدمين. في كثير من الأحيان، يقوم المهاجمون بأتمتة رسائلهم النصية باستخدام تعليمات برمجية ضارة لتجنب الاتصال بكل مستخدم يدويًا.

في التوزيع الثانوي، تنشر أجهزة المستخدمين المصابة التهديد إلى الأشخاص الآخرين في جهات الاتصال الخاصة بهم. وتنتج الإصابة الأولية عن زرع أحد المهاجمين للتعليمات البرمجية ضارة في أماكن قد يكشف فيها المستخدم نفسه لها. وتستطيع هذه التعليمات البرمجية الخبيثة نشر البرامج الضارة بمجرد إصابة جهاز المستخدم.

تعد التطبيقات الخبيثة ورسائل البريد الإلكتروني ومنشورات ورسائل وسائل التواصل الاجتماعي مصادر شائعة لتهديد "الاختراق" الثانوي من هذا النوع. وقد تسيء التعليمات البرمجية الخبيثة بعد ذلك استخدام قائمة جهات الاتصال الخاصة بالمستخدم لإرسال رسائل الهجوم عبر الرسائل النصية القصيرة.

وبدلاً من ذلك، قد تتفوق التعليمات البرمجية الخبيثة للمهاجم على الجهاز المحمول للمستخدم كجزء من شبكة روبوتات. ويسمح هذا للمهاجم بإرسال الأوامر إليه، وتنفيذ ما هو أكثر من مجموعة من الإجراءات المبرمجة مسبقًا. ويمكن أن يشمل ذلك جمع جهات الاتصال لدى المستخدم لاستخدامها في قائمة أهداف هجوم أكبر أو تنفيذ أنواع هجمات أخرى مثل هجمات الحرمان من الخدمة الموزعة. وفي بعض الأحيان، يتم إنشاء الوصول عبر الباب الخلفي للتسبب في تهديد مستمر.

أنواع الهجمات عبر الرسائل النصية القصيرة وهجمات البرامج الضارة للأجهزة المحمولة

من بين العديد من تهديدات الهجمات عبر الرسائل النصية القصيرة، إليك بعض الأنواع البارزة:

التصيد الاحتيالي عبر الرسائل النصية القصيرة

يتضمن التصيد الاحتيالي عبر الرسائل النصية القصيرة، أو "التصيد الاحتيالي باستخدام الرسائل النصية"، مهاجمًا يتظاهر بأنه شخص أو مؤسسة محل ثقة عبر الرسائل النصية لخداع المستخدمين لدفعهم إلى تعريض أنفسهم للخطر.

قد يبتلع المستخدمون الطُعم لإصابة أجهزتهم بالبرامج الضارة أو إرسال الأموال أو التوجيه للكشف عن المعلومات الخاصة، مثل بيانات اعتماد الحساب أو أرقام الخدمات البنكية.

كان التصيد الاحتيالي في حد ذاته هجومًا إلكترونيًا شائعًا لسنوات: يميل الأشخاص لأن يكونوا أقل تشككًا في الرسائل عندما تكون واردة من شخص أو مؤسسة محل ثقتهم. بالإضافة إلى ذلك، من الممكن أن تخدع الرسائل العاجلة التي تستغل ثقة الإنسان إلى جانب الروابط الضارة البسيطة ومرفقات الملفات حتى مستخدمي الإنترنت الخبراء.

البرامج الضارة للأجهزة المحمولة

البرامج الضارة للأجهزة المحمولة هي أي برامج خبيثة تعمل على الأجهزة المحمولة. تتضمن هذه الهجمات إنشاء وتوزيع برامج ضارة بواسطة مجرمي الإنترنت مصممة لاستهداف الجهاز المحمول للضحية. وتكون هذه الهجمات في الغالب بمثابة حمولة للهجمات عبر الرسائل النصية القصيرة الأخرى، مثل التصيد الاحتيالي عبر الرسائل النصية القصيرة. ويضم الجناة المتكررون ما يلي:

  • برامج طلب الفدية: تشير بيانات جهازك وتطلب فدية لإلغاء قفله.
  • برامج التجسس: تراقب نشاط المستخدم، مثل الضغطات على المفاتيح وإيماءات التمرير والنقرات.
  • تصيد النقرات: يمكنه إخفاء التفاعلات مع جهازك لخداعك لاتخاذ إجراءات تتسبب في تعريضك للخطر.
  • فيروس: يتسبب في نشاط خبيث على جهازك عن طريق الإرفاق بتطبيق شرعي وتنفيذه ونسخه عند تشغيل التطبيق.
  • فيروس حصان طروادة: يعمل كتطبيق أو ملف خادع قد يكون برنامجًا ضارًا في حد ذاته أو يحتوي على تهديدات خبيثة.

عمليات الاحتيال عبر الرسائل النصية القصيرة ذات السعر المميز

تتضمن عمليات الاحتيال عبر الرسائل النصية القصيرة ذات الأسعار المميزة الاشتراك غير المصرح به للمستخدمين في خدمات رسائل الاشتراك. ويتحمل الضحايا فواتير غير مرغوب فيها في كشف حساب هاتفهم وربما يدفعون للمهاجم إذا كان المجرم يدير هذه الخدمات.

قد تكون خدمة الرسائل النصية القصيرة ذات الأسعار المميزة مخصصة للأبراج اليومية أو وسائل أخرى. ومع أن هذه الخدمة قد تكون مشروعة، إلا أن المهاجمين يسيئون استخدام هذا النظام للتسبب في الإزعاج أو تحقيق الربح.

في بعض الأحيان، قد تصيب البرامج الضارة مثل فيروس حصان طروادة الأجهزة لتحفيز الانضمام إلى الخدمات ذات الأسعار المميزة. وقد صُممت فيروسات حصان طروادة هذه والبرامج الضارة الأخرى بدورها لإجراء مكالمات غير مصرح بها أو إرسال رسائل نصية غير مصرح بها دون علم المستخدم أو موافقته. ويتم توجيه هذه المكالمات والرسائل النصية لاحقًا إلى خدمات الرسائل النصية القصيرة ذات الرسوم أو الأرقام ذات الأسعار المميزة. ويتم تشغيلها من قٍبل مجرمي الإنترنت، مما يولد تدفقات إيرادات كبيرة لشبكات مجرمي الإنترنت.

أمثلة على الهجمات عبر الرسائل النصية القصيرة

تزايدت الهجمات عبر الرسائل النصية القصيرة على مدار الأعوام، خاصة مع تزايد استخدام الهاتف المحمول على مستوى العالم. وفيما يلي بعض أحدث الهجمات التي يجب أن تكون على دراية بها:

Emotet — التصيد الاحتيالي عبر الرسائل النصية القصيرة والبرامج الضارة / فيروس حصان طروادة

في أوائل عام 2020، تم استخدام فيروس حصان طروادة للخدمات البنكية يسمى EMOTET بواسطة مجرمي الإنترنت لخداع العملاء لسرقة بيانات الاعتماد وإصابة أجهزتهم بالبرامج الضارة من خلال الرسائل النصية (SMS). وتظاهر المجرمون بأنهم بنوك أمريكية موثوق بها في رسائل نصية عاجلة - مثل "Savings Bank ACC LOCKED" - وتضمنت رابط ويب ضار للعملاء المستهدفين لحل المشكلة الزائفة. واستخدم المهاجمون أرقام هواتف محلية ونسقوا الرسالة بشكل مشابه لنصوص التنبيه الآلية النموذجية، مما تسبب في ذعر الضحايا والنقر فوق الرابط.

يصل الضحايا الذين يفتحون الرابط الضار إلى صفحة تسجيل دخول احتيالية إلى البنك، والتي (في حالة استخدامها) تلتقط بيانات اعتماد حساب المستخدم - دون علمه. ويدخل الضحايا بعد ذلك إلى المرحلة الثانية من الهجوم عن طريق تنزيل مستند تم إعداده باستخدام تعليمات برمجية ضارة على شكل وحدات ماكرو.

يجعل النسخ المتماثل الشبيه بالفيروس المتنقل لفيروس Emotet وطرق التهرب من مكافحة البرامج الضارة هذا التهديد يشكل مخاطرة كبيرة. وبينما يتم تسليمه الآن عبر هجوم تصيد احتيالي عادي، إلا البرنامج الضار Emotet انتشر منذ عام 2014 (حصل على فترة توقف قصيرة في منتصف عام 2019) عبر قائمة قنوات متغيرة باستمرار. ويجعله تطوره المستمر يشكل تهديدًا يجب مراقبته.

Filecoder — برنامج طلب الفدية عبر الرسائل النصية القصيرة لنظام Android

في يوليو عام 201، بدأت تقارير عن برنامج طلب فدية جديد يستهدف أجهزة Google Android في الظهور. وينتشر هذا التهديد المعروف باسم Android/Filecoder.C، عبر الرسائل النصية ويمكنه قفل ملفات هاتفك عبر تشفير البيانات. ويسمح هذا للمهاجمين بطلب فدية مقابل إتاحة الوصول إلى ملفاتك.

ويوجد هذا التهديد منذ يوليو عام 2019، وينتشر عبر منتديات الويب مثل Reddit. ويكون الطُعم عادة عبارة عن محتوى إباحي، حيث يخفي الروابط تحت خدمات تقصير عناوين URL مثل bit.ly.

يصاب ضحايا هذا الرابط الذين تعمل أجهزتهم بنظام Android ببرامج ضارة، حيث يرسلون رسائل نصية تحتوي على رابط ضار آخر إلى كل جهة اتصال على هواتفهم. ويروج رابط النص هذا لتطبيق، والذي سيقوم بتشغيل برامج طلب الفدية بصمت في الخلفية في تثبيت هذا التطبيق.

حماية الرسائل النصية القصيرة - كيفية منع الهجمات عبر الرسائل النصية القصيرة

ماذا يمكنك أن تفعل لتحمي نفسك من الهجمات عبر الرسائل النصية القصيرة؟ فيما يلي بعض النصائح الأساسية لتوجيه جهود الحماية التي تبذلها:

  1. التمهل والتصرف بحذر: عادةً ما يكون الاستعجال علامة تحذير حيث يجب عليك التوقف مؤقتًا وأن تكون أكثر حذرًا. وتواصل مع المرسل مباشرة عبر قنوات موثوقة، مثل رقم الهاتف الرسمي الموجود على موقع ويب المؤسسة. افعل الشيء نفسه إذا كان من المفترض أن تكون الرسالة من شخص تعرفه.
  2. مراجعة فواتير هاتفك: يمكن أن تشير الرسوم غير المرغوب فيها إلى عملية احتيال مستمرة، لذا تأكد من الإبلاغ عنها وتقديم اعتراض بمجرد اكتشافها.
  3. مراقبة التفاصيل: تعتبر الأخطاء الإملائية والنحوية وطريقة الصياغة مؤشرات على أن الرسالة ليست من مؤسسة رسمية. وتجري مراجعة المراسلات الرسمية وكتابتها بعناية عادة، في حين لا يحدث ذلك عادة مع الهجمات عبر الرسائل النصية القصيرة.
  4. الحذر من المرسلين: يجب التحقق من أي شخص ليس في جهات الاتصال الخاصة بك، لكن يجب أيضًا توخي الحذر مع الأصدقاء وجهات الاتصال الأخرى المعروفة. ويجب أن تثير الروابط غير المتوقعة ناقوس الخطر وتدفعك إلى المتابعة مع هذا الشخص للتحقق من سلامة الروابط خارج نطاق الرسائل النصية.
  5. لا تفتح أي روابط مباشرة: يمكن التحقق من المؤسسات الموثوقة مثل البنك الذي تتعامل معه مباشرة عبر موقع ويب رسمي. واختر فعل ذلك بدلاً من اتباع رابط قد يكون ضارًا.

في النهاية، من خلال تثبيت برنامج فعال لمكافحة البرامج الضارة، يمكنك الدفاع عن أجهزتك المحمولة ضد فيروسات حصان طروادة والتهديدات الضارة الأخرى التي تبدأ عبر هجمات الرسائل النصية القصيرة. نوصي باستخدام Kaspersky Premium: يحمي كل أجهزتك (الهاتف المحمول وكمبيوتر سطح المكتب والكمبيوتر المحمول والجهاز اللوحي) من فيروسات حصان طروادة وعمليات التصيد الاحتيالي وهجمات البرامج الضارة الأخرى.

روابط ذات صلة:

الهجمات عبر الرسائل النصية القصيرة وتهديدات البرامج الضارة للأجهزة المحمولة

قد تكون التهديدات والهجمات عبر الرسائل النصية القصيرة خطيرة. ويستخدمها مجرمو الإنترنت للحصول على بيانات شخصية لارتكاب جرائم إلكترونية - تعرّف على كيفية حماية نفسك من الهجمات عبر الرسائل النصية القصيرة الآن.
Kaspersky logo

مقالات ذات صلة