'اقتران شبحي' يتربص بحسابك على واتساب
دبي/ لندن – حذر خبراء أمن سيبراني ومحللون تقنيون من موجة جديدة من الهجمات الإلكترونية المتطورة التي تستهدف مستخدمي تطبيق "واتساب"، أطلقوا عليها اسم "غوست بايرينغ" (الاقتران الشبحي). وتسمح هذه التقنية للمهاجمين بالسيطرة الكاملة على حسابات الضحايا والتجسس على محادثاتهم دون إثارة أي شكوك، مما يضع خصوصية أكثر من ملياري مستخدم على المحك.
ويأتي هذا التهديد، الذي رصدته شركة "جين ديجيتال" – المالكة لعلامتي "نورتون" و"أفاست" – في وقت حساس تشهد فيه المنطقة العربية والشرق الأوسط اعتماداً متزايداً على التطبيق في المراسلات الرسمية والمهنية، مما يجعل التداعيات المحتملة لهذا الاختراق تتجاوز مجرد التلصص الشخصي إلى التجسس المؤسسي وابتزاز الشخصيات العامة.
كيف يعمل غوست بايرينغ؟
على عكس الهجمات التقليدية التي تعتمد على سرقة كود التحقق المرسل عبر الرسائل القصيرة (إس إم إس)، يعتمد "غوست بايرينغ" على استغلال ميزة "ربط الأجهزة" (لينكد ديفايسز) التي طرحها واتساب لتسهيل استخدام التطبيق على أجهزة متعددة.
وتبدأ العملية، وفقاً لتقارير أمنية برسالة خادعة تصل للمستخدم من جهة اتصال موثوقة – يكون حسابها قد تعرض للاختراق بالفعل – تحتوي على رابط يثير الفضول، مثل ادعاء وجود صور مسربة للضحية أو دعوة للانضمام إلى مجموعة عمل مغلقة.
عند النقر على الرابط، يُوجّه الضحية إلى صفحة ويب مصممة بدقة لتبدو كجزء من نظام "ميتا" الأمني. تطلب الصفحة من المستخدم إدخال رقم هاتفه "للتأكد من هويته". في هذه اللحظة، يقوم نظام المهاجم آلياً بطلب "ربط جهاز جديد عبر رقم الهاتف" من خوادم واتساب الرسمية.
وتكمن "الخديعة الكبرى" في استغلال ميزة واتساب التي تمنح كوداً مكوناً من 8 أرقام للربط يظهر مباشرة داخل تطبيق واتساب على هاتف الضحية. وبدلاً من أن يدرك المستخدم أن هذا الكود هو "مفتاح الدخول" لجهاز غريب، توهمه الصفحة المزيفة بأنه كود "أمان" يجب إدخاله في المتصفح لمشاهدة المحتوى الموعود. وبمجرد إدخال الكود، يكتمل "الاقتران"، ويصبح متصفح المهاجم نسخة طبق الأصل من حساب الضحية، مطلعاً على كافة الرسائل والصور والملفات.
قدرة على التجسس طويل الأمد دون اكتشافه
غياب "صافرات الإنذار"
ما يجعل هذا التهديد "شبحياً" بامتياز هو أن الضحية لا يتلقى أي تحذير بخروجه من الحساب، كما يحدث في حالات اختراق شريحة الهاتف (سيم سوابينغ). ويقول "مارك رودريغيز"، كبير الباحثين في أمن المعلومات: "المشكلة في غوست بايرينغ هي أن التطبيق يظل يعمل بشكل طبيعي تماماً على هاتف الضحية. المهاجم هنا لا يسرق الحساب، بل يتشارك فيه مع صاحب الأصلي، مما يمنحه قدرة على التجسس طويل الأمد دون اكتشافه".
وأضاف رودريغيز "المهاجم يمكنه قراءة الرسائل في وقت حدوثها، بل وتحميل الأرشيف الكامل للمحادثات، مما يجعل التشفير التام (إند تو إند إنكريبتشن) عديم الجدوى في هذه الحالة، لأن المهاجم أصبح من الناحية التقنية طرفاً شرعياً في المحادثة".
تداعيات إقليمية وتحذيرات رسمية
في الشرق الأوسط، حيث يُستخدم واتساب بشكل مكثف في إدارة الأعمال والتواصل السياسي، أبدى خبراء قلقهم من استهداف الصحفيين والنشطاء والمسؤولين. وأصدرت مراكز الأمن السيبراني في عدة دول، منها الهند والمملكة المتحدة، تنبيهات عاجلة لمواطنيها حول هذه الظاهرة.
وتشير البيانات التحليلية إلى أن المهاجمين يستخدمون خوارزميات ذكاء اصطناعي لإدارة حملات "غوست بايرينغ" على نطاق واسع، حيث يقوم الحساب المخترق فوراً بإرسال الروابط الملغومة إلى كافة جهات الاتصال المسجلة لديه، مما يخلق كرة ثلج من الاختراقات المتتالية التي يصعب كبحها.
رد شركة "ميتا" والخطوات الوقائية
من جانبها، قالت شركة "ميتا" في بيان مقتضب إنها "تعمل باستمرار على تحديث أنظمة الحماية وتنبيه المستخدمين عند ربط أي جهاز جديد"، وحثت المستخدمين على ضرورة مراجعة قائمة "الأجهزة المرتبطة" بانتظام.
ومع ذلك، يرى الخبراء أن الحل التقني وحده لا يكفي. وتتلخص التوصيات الأمنية الصارمة التي جمعتها (رويترز) من مصادر تقنية في الآتي:
- المراجعة الدورية: الدخول إلى (إعدادات واتساب > الأجهزة المرتبطة) وإزالة أي جهاز غير معروف فوراً.
- تفعيل التحقق بخطوتين: التأكد من تفعيل خاصية (تو ستيب فيريفيكيشن) التي تطلب رمزاً سرياً إضافياً.
- الحذر من الروابط: عدم النقر على أي روابط تطلب إدخال أرقام هواتف أو رموز تظهر داخل تطبيق واتساب.
- التثبت اليدوي: في حال استلام رسالة مشبوهة من صديق، يُنصح بالتواصل معه عبر مكالمة هاتفية للتأكد من هويته.
ويبقى "غوست بايرينغ" تذكيراً قوياً بأن أضعف حلقة في سلسلة الأمن السيبراني ليست دائماً البرمجيات، بل "العنصر البشري" الذي يمكن خداعه بهندسة اجتماعية محكمة، حتى في ظل وجود أكثر أنظمة التشفير تعقيداً.