طريقة اختراق الــواتساب

كشَفَ تقرير جديد صادر عن الشركة المتخصصة في تقنيات حماية وأمن المعلومات «مكافي»، نجاح قراصنة الإنترنت في اختراق برنامج التراسل الفوري الشهير «واتساب»، والتنصُّت على المُحادثات ونشر الصور من دون إذن المُستخدمين.
وتمّ هذا الاختراق عبرَ تطوير برنامج خبيث ضمن نظام التشغيل «أندرويد» مُمَوَّه على شكل تطبيق أحد الألعاب تحت مُسمّى «بالون بوب»، الذي يُرسل البيانات المخترقة بنحو سرّي إلى خوادم مُحدَّدة لفَكّ تشفيرها ومن ثمّ نشرها على الملأ، أو تحت الطلب مقابل مبلغ مادي زهيد، لتحقيق مكاسب غير مشروعة.

وفي هذا السياق، قال المدير الإقليمي لشركة «مكافي» التابعة لإنتل سكيوريتي في الشرق الأوسط وشمال أفريقيا حامد دياب: «على رغم حَلّ مُشكلة سرقة القراصنة للمُحادثات والصور الخاصة بمستخدمي تطبيق «واتساب»، إلّا أنّ هذه الحادثة تؤكد مواصلة المُهاجمين تطوير أساليب هجمات جديدة والبحث عن نقاط الضعف في تطبيقات الهواتف الذكيّة لاختراقها، مُستغلّين ثقة المُستخدمين في التطبيقات المعروفة».

وأضاف: «يجب على مُطوّري التطبيقات أن يكونوا أكثر يَقظةً إزاء وسائل التحكُّم التي يُطوِّرونها داخل هذه التطبيقات لحمايتها من الاختراق، ويتعيَّن كذلك على المستخدمين أن يكونوا أكثر وعياً حيال الموافقات التي يمنحونها لهذه التطبيقات للحفاظ على بياناتهم الشخصية من السرقة».

نتائج التقرير
وكشفت أبرز نتائج التقرير زيادة بنسبة 167% في البرمجيات الخبيثة التي تعترض الهواتف الذكية بين الرُبعَين الأوّلين من عامَي 2013 و2014، وتسجيل زيادة قياسيّة خلال الثلاثة أشهر الأخيرة في عناوين المواقع الإلكترونية المشبوهة بأكثر من 18 مليون عنوان، وبزيادة قدرها 19% مقارنة بالربع الأخير من العام 2013، مع توزّع نحو 19.7% من الخوادم المستضيفة لهذه العناوين في منطقة الشرق الأوسط وأوروبا. وأوضح التقرير مواصلة الزيادة في أعداد البرمجيات الخبيثة لتسجل زيادة بنسبة 46% في الربع الأول من عام 2014.

وأورد التقرير أمثلة عدّة لتطبيقات الهواتف الذكية التي يخترقها المهاجمون لسرقة البيانات الشخصية للمستخدمين وتحقيق مكاسب غير مشروعة، وشملت التطبيقات لعبة «الطيور القفازة» التي احتوت برمجيات خبيثة مَكّنت المهاجمين من إجراء مكالمات هاتفية من دون إذن المستخدم، وتطبيق «بادلنست أي» لأنظمة أندرويد، وتطبيق «والر» الذي يصنّف من نوع برمجيات «أحصنة طروادة» الخبيثة، والذي يستغلّ خللاً في خدمة المحفظة الرقمية للهاتف وذلك للسيطرة على بروتوكول تحويل الأموال، ومن ثم إجراء التحويل إلى خوادم الشخص المهاجم.

يُذكر أنّ شركة «مكافي» تُصدر كل ثلاثة أشهر تقريراً مُتكاملاً عن التهديدات الجديدة، عبر فريق متخصص من خبراء الأبحاث موزعين في 30 دولة حول العالم، يُحدّدون بنحو مستمر وفوري مجالات التهديدات، ويُحدّدون الثغرات الأمنية للتطبيقات والمواقع المشبوهة وتحليل المخاطر وربطها معاً، لإتاحة المعالجة الفورية وحماية المؤسسات والمستخدمين من البرامج والتهديدات الضارة.

السابق
ماذا وراء التدابير الإستثنائية حول سجن رومية؟ 
التالي
فرنسوا باسيل أمام القضاء