الثلاثاء، 23 ديسمبر 2025

02:22 م

فخ الربط الخفي يهدد خصوصية ملايين المستخدمين عبر واتساب

واتساب

واتساب

ياسين عبد العزيز

A A

كشف تقرير أمني حديث صادر عن خبراء في الحماية السيبرانية عن أسلوب احتيالي شديد الخطورة يستهدف مستخدمي تطبيق واتساب، حيث يعتمد المهاجمون على استغلال ميزة ربط الأجهزة الرسمية بطريقة خادعة تمكنهم من السيطرة الكاملة على الحساب، دون الحاجة لسرقة كلمة المرور أو الحصول على شريحة الهاتف أو حتى رموز التحقق التقليدية التي اعتاد عليها المستخدمون.

تعتمد هذه التقنية الماكرة والتي أطلق عليها الباحثون اسم "الربط الخفي" على مبادئ الهندسة الاجتماعية لخداع الضحية ودفعها للموافقة على اقتران جهاز خبيث بحسابها الشخصي، مما يجعل اكتشاف عملية الاختراق أمراً في غاية الصعوبة نظراً لأن الهاتف يظل يعمل بشكل طبيعي تماماً، ولا تظهر عليه أي علامات تشير إلى وجود طرف ثالث مجهول يراقب المحادثات.

تبدأ عملية الخداع برسالة بريئة تصل إلى المستخدم من جهة اتصال موثوقة قد تكون لصديق أو قريب، وتحتوي الرسالة على عبارة مشوقة مثل "لقد وجدت صورتك للتو" مرفقة برابط إلكتروني، يظهر داخل المحادثة على هيئة معاينة بصرية مشابهة لمنشورات منصة فيسبوك، مما يغري الضحية بالضغط على الرابط بدافع الفضول لمعرفة محتوى الصورة المزعومة والمفاجئة.

الهندسة الاجتماعية

يوجه الرابط الخبيث المستخدم إلى صفحة ويب مزيفة صممت باحترافية عالية لتبدو كأنها عارض صور رسمي تابع لشركة ميتا، حيث يطلب الموقع من الضحية تنفيذ خطوة "تحقق" أمنية بسيطة قبل السماح لها بمشاهدة المحتوى، وتتضمن هذه الخطوة إدخال رقم الهاتف في خانة مخصصة، ليقوم الموقع فوراً بتفعيل طلب ربط جهاز جديد عبر واجهة تطبيق واتساب الرسمية.

تستمر الخدعة بوصف هذه العملية للمستخدم كإجراء أمني روتيني وضروري لمتابعة التصفح داخل الموقع المزيف، بينما يقوم المهاجم في الخلفية بطلب رمز ربط رقمي يرسله واتساب إلى هاتف الضحية، وعندما يقوم المستخدم بإدخال هذا الرمز داخل التطبيق بناءً على تعليمات الصفحة، فإنه يمنح المهاجم عملياً إذن الدخول الكامل وغير المقيد لنسخة "واتساب ويب".

يصبح بإمكان المخترق بمجرد نجاح عملية الربط قراءة كافة المحادثات القديمة والجديدة فور وصولها إلى هاتف الضحية، بالإضافة إلى القدرة على تنزيل الصور ومقاطع الفيديو الشخصية وإرسال رسائل باسم صاحب الحساب، وتكمن الخطورة الكبرى في أن هذه الجلسة تظل نشطة وفعالة لفترات طويلة، طالما لم يقم المستخدم بمراجعة قائمة الأجهزة المرتبطة وحذفها يدوياً.

ثقة مفقودة

حذرت منظمة "جين ديجيتال" من أن هذه الحملة بدأت في الانتشار انطلاقاً من جمهورية التشيك نحو دول ومناطق جغرافية أخرى، حيث تعتمد آلية الانتشار على استخدام الحسابات التي تم اختراقها لإرسال نفس الرسائل الخادعة إلى جهات الاتصال المسجلة، مما يسمح للهجوم بالتوسع بسرعة البرق عبر شبكات الثقة الشخصية، بدلاً من الاعتماد على رسائل البريد العشوائي والمهمل.

أكد الباحثون الأمنيون أن هذا الأسلوب لا يكسر تشفير الرسائل ولا يعتمد على ثغرات برمجية معقدة في النظام، بل يستخدم الخصائص المشروعة للتطبيق كما صممتها الشركة المصنعة ولكن لأغراض إجرامية وخبيثة، وهو ما يجعل برامج مكافحة الفيروسات التقليدية عاجزة عن رصد النشاط، طالما أن المستخدم قام بالموافقة على عملية الاقتران بكامل إرادته وتحت تأثير التضليل.

كشف التقرير أن هذه الخدعة تسلط الضوء على ثغرات واسعة في أنظمة اقتران الأجهزة المستخدمة في العديد من تطبيقات التواصل، حيث يطالب الخبراء بضرورة تحسين لغة التحذيرات وتوضيح سياق طلبات الربط بشكل أكبر للمستخدمين، لمنع إساءة استخدام هذه المزايا في المستقبل، وحماية البيانات الحساسة من الوقوع في أيدي عصابات القرصنة الإلكترونية والمبتزين الرقميين.

إجراءات وقائية

نصح خبراء الأمن السيبراني كافة مستخدمي واتساب بضرورة مراجعة إعدادات التطبيق بصفة دورية ومنتظمة، وتحديداً الدخول إلى قسم "الأجهزة المرتبطة" للتأكد من عدم وجود أي جلسات نشطة لمتصفحات أو أجهزة غير معروفة، مع ضرورة تسجيل الخروج فوراً من أي جهاز يثير الريبة، لضمان قطع الطريق على أي متسلل يحاول مراقبة النشاط الرقمي لصاحب الحساب.

شدد الباحثون على أهمية التعامل بحذر شديد مع أي طلبات لمسح رموز "QR" أو إدخال رموز اقتران رقمية صادرة من مواقع خارجية، مهما بلغت درجة ثقتك في الشخص المرسل للرابط أو جاذبية المحتوى المعروض، فالوقاية تبدأ دائماً من وعي المستخدم وتشكيكه في الرسائل غير المتوقعة، حتى وإن كانت تبدو للوهلة الأولى أنها إجراءات أمنية روتينية تهدف للحماية والتحقق.

أوصى التقرير بتفعيل ميزة "التحقق بخطوتين" لزيادة مستويات الأمان داخل التطبيق وصعوبة اختراقه من قبل الغرباء، مؤكداً أن الوعي بأساليب الهندسة الاجتماعية هو خط الدفاع الأول والأقوى في العصر الرقمي الحالي، حيث تتطور أدوات الاحتيال لتصبح أكثر دقة وتخفياً، مستهدفة نقاط الضعف البشرية بدلاً من الثغرات البرمجية الصعبة والتقنية المعقدة في أنظمة التشغيل العالمية.

Short URL
استطلاع رأى

هل يتراجع عدد عملاء CIB خلال الفترة المقبلة بعد زيادة أسعار رسوم التحويل والخدمات؟

  • نعم

  • لا

  • غير مهتم

search

أكثر الكلمات انتشاراً