الخميس 28 مارس 2024 أبوظبي الإمارات
مواقيت الصلاة
أبرز الأخبار
عدد اليوم
عدد اليوم
اقتصاد

سرقة حسابات «واتساب».. ترويع تكنولوجي يستوجب الحذر

سرقة حسابات «واتساب».. ترويع تكنولوجي يستوجب الحذر
22 نوفمبر 2020 01:48

يوسف العربي (أبوظبي)

عند استخدامك لتطبيق «واتساب» تعدك الشركة المقدمة لخدمة التراسل الفوري برسائل آمنة مشفرة للطرفين «End to End» لا يطلع عليها أحد آخر بما في ذلك أنظمة وخوادم تخزين «واتساب»، ومع تزايد حالات سرقة حسابات واتساب في الآونة الأخيرة بات وعد الأمان مشروطاً بعدم وجود ثغرات واتباع المستخدم لوسائل الحماية الضرورية لتجنب نجاح القراصنة في اختراق الحساب أو سرقته.
وأكد خبراء ومختصون في مجال شبكات التواصل الاجتماعي وأمن المعلومات تزايد وتيرة الهجمات الإلكترونية في جميع أنحاء العالم خلال أزمة «كوفيد- 19»، ومنها الهجمات الاحتيالية لسرقة حسابات «واتساب» ومن ثم استخدام الحسابات المسروقة منصة لبث رسائل موجهة لجهات الاتصال المسجلة لطلب المساعدة وإرسال الأموال أو صور بطاقات الائتمان.
وحذرت هيئة تنظيم قطاع الاتصالات من التجاوب مع رسائل احتيالية تستهدف سرقة حسابات «الواتساب»، داعية إلى تجاهل هذه الرسائل وحظر المرسل، موضحة أنه لن يقدم أحد على طلب رمز التفعيل من المستخدم إلا إذا كان محتالاً.
وشدد «واتساب» على مدونته على الإنترنت على أهمية عدم مشاركة كود تفعيل الحساب مع أي شخص على الإطلاق بما في ذلك أفراد العائلة حيث يؤدي ذلك إلى سرقة الحساب كما استعرض طريقة استعادة الحساب المسروقة عبر التواصل عبر البريد الإلكتروني مع فريق الدعم الفني. وفي الوقت الذي وصف فيه مستخدمون لـ «واتساب» عملية سرقة حسابهم بالتجربة المزعجة قالوا إن تجاوب فرق الدعم في «واتساب» الذي يزيد عدد مستخدميه عالمياً عن ملياري شخص حول العالم يستغرق ساعات ما يتيح للمهاجم الوقت الكافي لاستغلال الحسابات المسروقة.

ثغرات أمنية 
 وأكد آندري فيرنانديز، مهندس نظم أول، قسم أمن الشبكات والسحابة، لدى «تريند مايكرو» في الإمارات لـ «الاتحاد»، أن الفترة الأخيرة شهدت شُنّ هجمات رقمية خطرة بعد إضافة أشخاص إلى مجموعات على تطبيق «واتساب»، وذلك باستغلال ثغرات وجد معظمها في نسخة الويب من تطبيق التراسل الفوري الشهير، والتي تُستخدم في أجهزة الحاسوب العاملة بأنظمة «ويندوز» و«ماك» و«لينكس»، وفي هذه الحالة، يمكن للمهاجم إضافة جهات اتصال جديدة إلى مجموعات «واتساب» الحالية أو الجديدة، ليرسل المهاجم، بوصفه مدير المجموعة، روابط أو ملفات خبيثة تحاول اجتذاب الأعضاء إلى النقر عليها أو فتحها، ما يعرّض أجهزتهم للخطر.
وأوضح أنه نظراً لأن المستخدمين المضافين ليس لديهم أذونات إدارية في هذه المجموعات، لن يكون بوسعهم استخدام خيارات الإبلاغ عن رسائل غير مرغوب فيها أو حتى حظر جهة الاتصال في «واتساب»، وهذا أيضًا بسبب قدرة المهاجمين على إنشاء العديد من الحسابات والمجموعات لتحقيق أهدافهم.
وأضاف فيرنانديز، أن بعض الأساليب الأخرى تتسم بكونها أكثر بساطة وتعتمد أساسًا على مبادئ الهندسة الاجتماعية، وهي أساليب تُحدث تأثيرًا أكبر نظرًا لبساطتها وقدرتها على استغلال الأفراد الذين يطمئنون بسهولة إلى الآخرين.

المصادقة المزدوجة
وأضاف فيرنانديز: من المهم للمستخدم الانتباه إلى كل ما يحدث على تطبيق «واتساب» على جهازه، حيث يقوم المخترق عند نجاحه في سرقة الحساب  بتوجيه رسائل احتيالية إلى قائمة جهات الاتصال الخاصة بمالك الحساب الأصلي، طالبًا المال أو الحصول على خدمات معينة، أو تنزيل ملفات خبيثة لشنّ هجمات بلا انتظار.
وشدد فيرنانديزعلى أهمية تفعيل ميزة المصادقة المزدوجة (أو الثنائية المكونة من خطوتين)  مشيراً إلى أهمية النظر في إعدادات الخصوصية في «واتساب»، والتي تسمح في الوضع الافتراضي لأي مستخدم، بمن فيهم المستخدمين غير المعروفين، برؤية صورة الملف الشخصي والاسم وحالة الظهور والمعلوماتك الشخصية الأخرى.
وأوضح أن الإعدادات تتحكم في نقطة مهمة تتيح لمستخدم «واتساب» منع أي مستخدم غير معروف من إضافة حسابه إلى إحدى مجموعات التطبيق الجديدة ويمكن تغيير هذا الخيار إلى «جهات الاتصال الخاصة بي» لتجنب الإضافة إلى المجموعات التخريبية، أو منع اطلاع المستخدمين غير المعروفين على معلوماتك الأساسية.

نظام التشغيل
وقال إنه في حالة الأجهزة العاملة بالنظام «iOS» فإن أهم طرف في معادلة الأمان هو مستخدم تطبيق «واتساب»، الذي ينبغي له تفعيل التدابير الموصى بها من مصادقة مزدوجة وضبط سليم لإعدادات الخصوصية، كما أن عليه رصد أي سلوك مشبوه أو موقف يطلب فيه شخص ما معلومات لا يكون طلبها في العادة مألوفًا.
وبالنسبة لمستخدمو أجهزة «أندرويد» فعليهم اتباع التوصيات نفسها، مع الاعتماد على أدوات إضافية مثل حلول مكافحة الفيروسات، التي يمكن أن تساعد في اكتشاف الملفات والروابط الخبيثة وحظرها.
وفي الحالتين هناك مواقف تتعلق عادةً باستغلال الثغرات الأمنية في شنّ هجمات بلا انتظار يمكن أن تؤثر في أي نظام تشغيل، مثل iOS أو «أندرويد»، ينبغي من أجل تجنبها التأكد من كون نظام التشغيل وحلّ مكافحة الفيروسات والتطبيقات الأخرى محدثة دائمًا، بجانب اتباع التدابير والتوصيات المذكورة. 

الهندسة الاجتماعية 
أكد عماد الحفار، رئيس الخبراء التقنيين لمنطقة الشرق الأوسط وتركيا وإفريقيا لدى كاسبيرسكي، أن اختراق الحسابات الرقمية أيًا كان نوعها يمكن أن يتمّ بطرق عديدة، وهذه الطرق تتطور وتتغير تبعًا لتطوّر مجرمي الإنترنت وتقنياتهم وأدواتهم.
ونوه الحفار إلى أنه من بين أكثر طرق الاختراق شيوعاً في الوقت الراهن هو القرصنة باستخدام مبادئ الهندسة الاجتماعية والبرمجيات الخبيثة أو كليهما معًا، وهذا يعني التفاعل مع المستخدم الضحية لدفعه عبر الخداع إلى النقر على رابط يؤدي به إلى موقع ويب مزيف يبدو وكأنه موقع رسمي مألوف وفي هذه الحالة يمكن للمحتالين سرقة البيانات التي يُدخلها في هذا الموقع واستخدامها في اختراق حساباته، أو تنزيل برمجيات خبيثة متخفية في هيئة تطبيق عادي ربما يسرق بيانات المستخدم. ولطالما كان التصيد أسلوبًا متبعًا للوصول إلى الضحايا، سواء عبر رسائل البريد الإلكتروني أو من خلال وسائل التواصل الاجتماعي أو تطبيقات التراسل الفوري.
وشدد الحفارعلى أهمية تجنُّب الاتصال بشبكات الإنترنت اللاسلكية العامة (واي فاي) إلا من خلال شبكة افتراضية خاصة «VPN» نظرًا لسهولة استغلال تلك الشبكات من قبل المتسللين في استهداف مستخدميها، حيث إن شبكات VPN، تُنشئ للمستخدم بوابة خاصة للدخول إلى الإنترنت تجعل من الصعب على المتسللين استهدافه.

ضريبة الانتشار 
وقال محمد أبوخاطر، نائب الرئيس الإقليمي لمنطقة الشرق الأوسط وإفريقيا لدى «F5» المتخصصة في أمن المعلومات إن تطبيق«واتساب» يعد أكثر برامج وأدوات التراسل الفوري شيوعاً بين مختلف الفئات العمرية في العالم حيث يستخدم في نقل الصور والملفات كما أن بعض الشركات والمؤسسات تستخدم « واتساب الأعمال» للمراسلات الرسمية، حيث بدأت بعض البنوك مؤخراً باستخدامه كوسيلة للاستفسار عن معلومات الحساب وتنفيذ 40% من المعاملات البنكية.
وأوضح أبوخاطر أن هذا الانتشار الكبير له جانب مظلم أيضاً، فكثير من القراصنة يستخدمون واتساب للوصول بشكل سريع لشريحة كبيرة من الناس بإرسال إعلانات بعضها حقيقي والآخر مزيف، والهدف منها استدراج المستخدم لفتح صورة أو الضغط على رابط أو تنزيل برنامج معين.

وسائل متعددة 
من ناحيته، قال محمد الفقي، خبير الإعلام الرقمي والمحاضر بكلية الدار الجامعية: وسائل سرقة حسابات «واتساب» متعددة وتبدأ من مشاركة المستخدم لأكواد التفعيل مع أفراد آخرين وصولاً إلى استهداف الحساب وسرقته من قبل قراصنة محترفين يستخدمون أدوات وبرمجيات قرصنة احترافية تعرف باسم أدوات الاستغلال، والتي تستكشف الثغرات في أي جهاز ومن ثم تثبيت برامج خبيثة تعرف باسم Back Door” «والتي تتيح للقراصنة الاطلاع وعلى مختلف الأنشطة والملفات على جهاز الضحية.
وأشار إلى أن أحد أخطر أنواع الاختراق الموجهة لسرقة حساب مثل واتسآب بحيث يحرص المهاجم على معرفة رقم الهاتف المستخدم في تطبيق واتساب الخاص بالضحية ومن خلال البرمجيات التي تم الإشارة إليها يقوم بالاطلاع على أكواد التفعيل ونقل التطبيق إلى هاتفه.
ووفق التقرير السنوي العالمي لأنماط استخدام الشبكة العنكبوتية ومواقع التواصل الاجتماعي في دول العالم الصادر عن «وي أر سوشيال» للعام 2020 بلغت نسبة انتشار تطبيق المراسلة «واتساب» في الإمارات 79%.

عملية احتيالية 
يقول عمار الأحمد، المتخصص في بيع وتسويق العقارات إنه استقبل عدداً من الرسائل التي جاءت في شكل روابط للدعوة إلى الانضمام لمجموعات دردشة ضمن نطاق اختصاصه، إلا أنه تجاهل هذه الرسائل في حينها حتى استقبل اتصال هاتفي في الصباح الباكر يطلب منه الضغط على الرابط وهو الأمر الذي قام به بالفعل ليكتشف بعدها أن حساب الواتساب الخاص به قد سرق.
 ويضيف أنه أثناء محاولته إعادة تفعيل الحساب فوجئ بسيل من المكالمات المتتالية من رقم دولي فأدرك أن هذه الاتصالات المتكررة تستهدف تعطيله عن استكمال إعادة تفعيل الحساب ليتوافر لدى المهاجم الوقت الكافي لسرقة الحساب وضبط ميزة التحقيق بخطوتين ليفقد بعدها مباشرة القدرة إعادة التفعيل.  ويقول الأحمد، أن مجموعة من عملائه بدأت في التواصل معه لإبلاغه بأنهم استلموا منه رسائل يطلب فيها المساعدة والأموال وصور من بطاقات الائتمان، وبالاتصال بالشرطة تم توجيه إلى مراسلة «واتساب» ليتم بعدها إعادة تفعيل الحساب بعد 10 ساعات.

تطبيقات مخادعة 
من ناحيته، يقول محمد.م، رجل أعمال أنه قام  بتثبيت تطبيق لمتابعة المباريات من خارج متجر المعتمد،  ليتسلم بعدها رسالة لإعادة تفعيل حساب الواتساب دون أن يطلب ذلك وقبل اتخاذ أي إجراء تم سرقة الحساب وفقد القدرة على استخدامه أو إعادة تفعيله.
 ويضيف أن قسم الدعم التقني في شركته اكتشف أن التطبيق الذي قام بتحميلة يحتوي على برمجيات خبيثة كان من شأنها تسهيل مهمة المهاجمين في الاطلاع الفوري على الرسائل القصيرة بما في ذلك رسائل التفعيل. 
 و قال فيصل.س، إن أحد قراصنة الإنترنت استخدم صورة واسم أحد الأشخاص من أصدقائه وقام من خلال هذا الحساب المزور بإرسال دعوة للانضمام إلى مجموعة دردشة جماعية وبالضغط على الدعوة تمت سرقة حسابه. 

برمجيات تبقى بعد «إعادة ضبط المصنع»
رصدت شركة كاسبيرسكي المتخصصة في أمن المعلومات الإبلاغ عن حالات قليلة تبقى فيها البرمجيات الخبيثة على الجهاز حتى بعد إعادة ضبطه إلى ما يُعرف بإعدادات المصنع، وهي الإعدادات الأصلية التي تأتي على الجهاز الجديد، ويعدّ التروجان «xHelper» الذي يعود للعام 2019 أحد الأمثلة على تلك الحالات. لكن مثل هذا السلوك نادر جدًا ولا يُتوقع حدوثه في ظلّ ظروف التشغيل «العادية» للجهاز، بحسب عماد الحفار، رئيس الخبراء التقنيين لمنطقة الشرق الأوسط وتركيا وإفريقيا لدى الشركة.

«إف 5»: الخضوع لابتزاز القراصنة ينضوي على مخاطر مضاعفة
قال محمد أبوخاطر، نائب الرئيس الإقليمي لمنطقة الشرق الأوسط وإفريقيا لدى «F5» إن، وسائل الحماية تنقسم إلى شقين الأول يتناول جانب التوعية من خلال توعية وتنبيه المستخدمين لضرورة تجنب النقر على أي صورة أو رابط دون التأكد من مصدر المرسل، أما الجانب الآخر فهو تقني ويتعلق باستخدام برامج الحماية المناسبة. وقال أبوخاطر، إن استعادة الحسابات بعد اختراقها هي عملية شبه مستحيلة من دون دعم تقني من الشركة، ولا يمكن أن تتم عادة إلا عن طريق برامج الفدية التي تطلب من المستخدم دفع مبالغ مالية لقاء استرداد حسابه، محذراً أن الإقدام على إرسال أموال للقراصنة ينضوي على مخاطر مضاعفة حيث يستمر المخترقون بطلب المزيد من الأموال من المستخدم من آن لآخر، والتصرف الأفضل في هذه الحالة إبلاغ الجهات المتخصصة بمكافحة الجرائم الإلكترونية في البلد.

 

جميع الحقوق محفوظة لمركز الاتحاد للأخبار 2024©