اكتشف باحثو كاسبرسكي مؤخرا نموذجا خبيثا جديدا للتجسس على تطبيق واتس آب WhatsApp أصبح ينتشر الآن عبر برنامج

السعودية,الولايات المتحدة,أمان,المحمول,واتس آب,كاسبرسكي,منتجات,أذربيجان,المتحدة,خبراء كاسبرسكي

الأحد 28 أبريل 2024 - 15:11

كاسبرسكي: أكثر من 340,000 هجمة بنسخة خبيثة من تطبيق "واتس آب" تستهدف المستخدمين الناطقين بالعربية

كاسبرسكي
كاسبرسكي

اكتشف باحثو كاسبرسكي مؤخرا نموذجا خبيثا جديدا للتجسس على تطبيق "واتس آب" WhatsApp، أصبح ينتشر الآن عبر برنامج المراسلة الشهير "تلغرام"، ومع أن النموذج المكتشف يخدم الغرض المقصود منه من خلال توسيع تجربة المستخدم، لكنه يقوم أيضا بجمع المعلومات الشخصية من ضحاياه سرا. 



ونظرا لانتشاره على نطاق واسع بعد أن تجاوز 340,000 في شهر واحد فقط، تستهدف هذه البرامج الخبيثة غالباً المستخدمين الذين يتواصلون باللغتين العربية والأذرية، رغم وقوع ضحايا على مستوى العالم. وشهدت أذربيجان والمملكة العربية السعودية واليمن وتركيا ومصر أعلى معدل للهجمات.

ويلجأ المستخدمون في الغالب إلى تعديلات الجهات الخارجية لتطبيقات المراسلة الشائعة من أجل إضافة ميزات إضافية. ومع ذلك، فإن بعض هذه التعديلات تحمل أيضاً برامج خبيثة مخفية أثناء الاعتماد عليها لتحسين الوظائف.

وحددت كاسبرسكي نموذجاً جديداً لتطبيق "واتس آب" لا يقدم الإضافات فقط، مثل الرسائل المجدولة والخيارات القابلة للتخصيص، بل يشمل أيضاً على وحدة لبرامج التجسس الخبيثة.

ويحتوي ملف بيان عميل "واتس آب" المعدل على مكونات مشبوهة (خدمة وجهاز استقبال للبث)، علماً أنها لا تكون موجودة في الإصدار الأصلي. ويقوم جهاز الاستقبال بتفعيل الخدمة، ويطلق وحدة التجسس عند تشغيل الهاتف أو شحنه. وحال إكمال تفعيلها، ترسل النسخة المغروسة الخبيثة طلباً يتضمن معلومات الجهاز إلى خادم المهاجم. وتغطي هذه البيانات (الهوية الدولية للهاتف المحمول) IMEI ورقم الهاتف ورموز البلد والشبكة وغيرها الكثير من المعلومات.

وليس هذا فحسب، بل ينقل أيضاً جهات اتصال الضحية وتفاصيل الحساب كل خمس دقائق، كما يمكنه إعداد تسجيلات الميكروفون وتصفية الملفات من وحدة التخزين الخارجية.

وتمكنت النسخة الخبيثة من الوصول إلى قنوات تطبيق تلغرام الشهيرة، والتي تستهدف في الغالب المتحدثين باللغتين العربية والأذرية، حيث تضم بعض هذه القنوات ما يقرب من مليوني مشترك. وأصدر باحثو كاسبرسكي تنبيهاً إلى تطبيق تلغرام حول وجود هذه المشكلة. كشفت قراءات كاسبرسكي أكثر من 340.000 هجمة تتضمن هذا الوضع في شهر أكتوبر فقط. وظهر هذا التهديد مؤخرًا، وأصبح نشطًا في منتصف أغسطس 2023.

وتعد أذربيجان والمملكة العربية السعودية واليمن وتركيا ومصر الدول الخمسة الأولى التي سجلت أعلى معدل للهجمات التي تستهدف المستخدمين الناطقين بالعربية والأذرية، لكنها تؤثر أيضاً على الأفراد من الولايات المتحدة وروسيا والمملكة المتحدة وألمانيا ودول أخرى.

وتستطيع منتجات كاسبرسكي اكتشاف فيروسات أحصنة طروادة من خلال النسخة (Trojan-Spy.AndroidOS.CanesSpy).

وقال ديمتري كالينين، خبير أمني في كاسبرسكي: "من الطبيعي أن يبدي الأشخاص ثقتهم إزاء التطبيقات من المصادر التي تتم متابعتها بشكل كبير، لكن المحتالين يستغلون هذه الثقة. وعند النظر إلى انتشار النسخ المعدلة الخبيثة عبر منصات الطرف الثالث الشائعة، فإن هذا الأمر يسلط الضوء على أهمية اللجوء إلى عملاء المراسلة الفورية الرسميين.

ومع ذلك، وإذا كان المستخدم بحاجة إلى بعض الميزات الإضافية التي لا يقدمها العميل الأصلي، يجب عليه التفكير في استخدام حل أمني من جهة تتمتع بسمعة حسنة قبل تثبيت برامج الطرف الثالث، لضمان حماية البيانات من التعرض للاختراق. وللحصول على حماية قوية للبيانات الشخصية، ننصح دائماً بتحميل التطبيقات من متاجر أو المواقع الإلكترونية الرسمية".

 خبراء كاسبرسكي يوصون بما يلي:

• اللجوء للأسواق الرسمية: ينصح بتحميل التطبيقات والبرامج من مصادر رسمية وموثوقة، مع تجنب متاجر تطبيقات الطرف الثالث، حيث يرتفع احتمال المخاطر عند استضافة تطبيقات خبيثة أو مخترقة.
• استخدام برامج أمان حسنة السمعة: ينصح بتثبيت برامج مكافحة الفيروسات والبرامج الخبيثة ذات السمعة الحسنة وصيانتها على الأجهزة. ويطلب من المستخدين فحص أجهزتهم بانتظام للبحث عن التهديدات المحتملة، وتحديث البرامج الأمنية التي يستخدمونها. ويوفر برنامج Kaspersky Premium الحماية لمستخدميه من التهديدات المعروفة وغير المعروفة.
• التثقيف الذاتي حول عمليات الاحتيال الشائعة: يجب البقاء على اطلاع حول أحدث التهديدات والتقنيات والتكتيكات السيبرانية، مع الحذر من الطلبات غير المرغوب فيها، أو العروض المشبوهة، أو الطلبات العاجلة للحصول على معلومات شخصية أو مالية.
• بما أن برامج الجهات الخارجية من المصادر الشائعة تأتي في الغالب بدون أي ضمان، يجب الأخذ في الحسبان أن مثل هذه التطبيقات يمكن أن تحتوي على عمليات زرع برامج خبيثة، بسبب هجمات سلسلة التوريد على سبيل المثال.