
كشفت وثائق سرية حديثة مسرّبة من شركة Intellexa، المطوّر المعروف لبرمجية التجسس Predator، عن أساليب اختراق متطورة تستغل ثغرات غير معروفة سابقاً (Zero-Day) وتستخدم الإعلانات الرقمية الخبيثة (malvertising) لنشر برمجيات التجسس. تسمح هذه التقنيات باختراق الهواتف الذكية دون أي تدخل من المستخدم، بمعنى أنه لا يتطلب النقر على روابط أو فتح ملفات. وفي سياق متصل، أصدر المركز الوطني للاستعداد لطوارئ الحاسبات والشبكات (EG-CERT) التابع للجهاز القومي لتنظيم الاتصالات في مصر بياناً تحذيرياً أمس الثلاثاء، بناءً على تنبيهات من Google وApple، بوجود محاولات اختراق واسعة النطاق تستهدف مستخدمي الهواتف الذكية في أكثر من 150 دولة، من بينها مصر. وتشير التقارير الأولية إلى أن هذه الهجمات تعتمد بشكل أساسي على استغلال ثغرات غير مكتشفة، بالإضافة إلى استخدام رسائل وروابط خبيثة تبدو موثوقة.
تجسس عبر الإعلانات الخبيثة
في هذا الصدد، أوضح الدكتور محمد محسن رمضان، رئيس وحدة الذكاء الاصطناعي والأمن السيبراني بمركز العرب للأبحاث والدراسات، أن الخطر الجوهري يكمن في توظيف أساليب اختراق متطورة تعتمد على ثغرات صفرية (Zero-Day) غير مكتشفة، ونشر برمجيات التجسس عبر الإعلانات الرقمية (malvertising)، والوثائق المسربة تضم مواد تدريبية مفصلة، ومواصفات تقنية دقيقة، وشرائح داخلية، بالإضافة إلى مقاطع فيديو تشرح كيفية تشغيل منظومة Predator بالكامل، بدءاً من تحديد الأهداف وصولاً إلى السيطرة التامة على جهاز الضحية خلال ثوانٍ معدودة.
وأضاف الدكتور رمضان أن هذه التسريبات كشفت عن وحدة إصابة جديدة داخل نظام Predator تُعرف باسم “Aladdin”، والتي تعمل على بث الإعلانات الخبيثة عبر شبكات إعلانية عالمية، لتظهر كإعلانات طبيعية ضمن المواقع والتطبيقات المختلفة، وبمجرد تحميل الإعلان على الجهاز — حتى دون الحاجة للنقر عليه — تُفعّل ثغرة أمنية في المتصفح أو أحد مكونات النظام الأساسية، مما يسمح بإسقاط حمولات تجسسية خفيفة في البداية، ومن ثم تحميل المكون الكامل لبرمجية Predator. وأكد أن هذا النوع من الهجمات يُسمى “Zero-Click Exploits”، لأنه لا يتطلب أي تفاعل من المستخدم، ويعتبر حالياً من أخطر أنواع الهجمات الرقمية على مستوى العالم.
ووفقاً لما ورد في التسريبات، تتمتع برمجية Predator بقدرات تجسسية واسعة النطاق، تشمل الوصول الكامل إلى الكاميرا والميكروفون، وقراءة رسائل تطبيقات مثل واتساب وتيليغرام حتى لو كانت مشفرة، واستخراج الصور والملفات وجهات الاتصال وبيانات الموقع الجغرافي، فضلاً عن القدرة على التحكم الكامل بالنظام وتنزيل حزم برمجية جديدة دون علم المستخدم، واعتراض المكالمات وتسجيلها في الخلفية، وتجاوز خصائص الأمان التقليدية في نظامي التشغيل iOS وAndroid. وأفادت الوثائق أن هذه الهجمات لم تقتصر على النشطاء والصحافيين فحسب، بل امتدت لتشمل محامين ومنظمات مجتمع مدني وشخصيات سياسية بارزة في دول متعددة.
كيف تحمي نفسك من هجمات برمجيات التجسس؟
للحماية من هذه الهجمات المتقدمة، إليك سبع نصائح أساسية:
1. **استخدم مانع إعلانات (Ad-Blocker) موثوقاً**: يُعد مانع الإعلانات أحد أهم أدوات الحماية، ليس فقط لتجربة تصفح مريحة، بل لمنع عرض الإعلانات الخبيثة التي قد تحتوي على تعليمات اختراق برمجية.
2. **حدّث هاتفك وتطبيقاتك باستمرار**: تعمل التحديثات الدورية لنظام التشغيل والتطبيقات على سد الثغرات الأمنية التي تستغلها أنظمة التجسس مثل Predator.
3. **استعن بتطبيقات حماية متقدمة للهواتف (Mobile Security)**: على الرغم من أنها قد لا تمنع الثغرات الصفرية بشكل كامل، إلا أنها فعالة في الكشف عن النشاط المشبوه الذي يحدث بعد الإصابة.
4. **تجنب الضغط على الروابط غير المعروفة تماماً**: حتى مع انتشار هجمات “Zero-Click”، يظل الضغط على الروابط المشبوهة وسيلة شائعة جداً للإصابة بالبرمجيات الخبيثة.
5. **أعد تشغيل هاتفك يومياً**: يمكن أن تساعد عملية إعادة التشغيل اليومية (Restart) في إيقاف الحمولة التجسسية المؤقتة لبعض أنواع برمجيات التجسس.
6. **استخدم متصفحات ويب آمنة ومحدثة**: تأكد من استخدام متصفحات معروفة ومحدثة مثل Chrome أو Firefox أو Safari، بعد تثبيت أحدث التحديثات الأمنية.
7. **حدّث نظام التشغيل فور توفر أي تصحيح أمني (Patch)**: إن التأخر في تطبيق التحديثات الأمنية يترك جهازك مكشوفاً ومستهدفاً لأسابيع.
