هل يوجد اختراق صامت لواتساب؟.. كيف تُستغل ميزة رسمية للسيطرة على الحسابات

هل يوجد اختراق صامت لواتساب؟.. كيف تُستغل ميزة رسمية للسيطرة على الحسابات


كتب: باهر رجب

في عالم الأمن السيبراني المتطور، يظهر تهديد جديد يثير القلق، وهو هجوم إلكتروني متطور للغاية يهدف إلى اختراق حسابات واتساب بشكل كامل دون أن يلاحظ الضحايا أي نشاط مريب، ودون الحاجة إلى سرقة كلمات المرور أو استغلال الثغرات التقنية التقليدية.
 

"الاقتران الشبح": خداع ذكي يستهدف الثقة

حيث يعتمد هذا الهجوم، المعروف باسم "GhostPairing" أو "الاقتران الشبح"، على استغلال ذكي لعلم النفس البشري وميزة موجودة في تطبيق واتساب نفسه، بدلا من الاعتماد على تقنيات معقدة. الفكرة الأساسية هي خداع المستخدمين للموافقة على ربط جهاز المهاجم بحسابهم على واتساب، وذلك من خلال استغلال آلية "ربط الأجهزة" الشرعية في التطبيق.
 

آلية الهجوم: مسرحية إلكترونية متعددة المراحل

1- البداية برسالة مضللة:

تبدأ العملية برسالة واتساب تبدو عادية، غالبا ما تأتي من جهة اتصال معروفة أو موثوقة (مثل صديق أو قريب قد يكون حسابه مخترقا بالفعل). تحتوي الرسالة على نص مغرى مثل: "مرحبا، لقد وجدت صورتك" أو أي عبارة أخرى تثير الفضول.
 

2- الفخ في الرابط:

كما تتضمن الرسالة رابطا. بفضل خاصية "معاينة الرابط" في واتساب، يظهر للمستخدم معاينة مصغرة للصفحة تبدو مشروعة تماما، مما يزيد من ثقة الضحية.
 

3. صفحة مزيفة:

عند النقر على الرابط، يتم توجيه المستخدم إلى موقع ويب مزيف مصمم بذكاء لمحاكاة واجهة "عارض الصور" الخاص بفيسبوك أو أي منصة أخرى. تظهر صفحة تطلب إجراء "تحقق" بسيط قبل السماح له بمشاهدة المحتوى المزعوم.
 

4. استغلال ميزة واتساب:

هنا، يبدأ استغلال ميزة واتساب الرسمية. تطلب الصفحة المزيفة من المستخدم إدخال رقم هاتفه (المستخدم في واتساب). بمجرد إدخاله، يبدأ واتساب على هاتف الضحية في توليد رمز ربط مكون من 6 أرقام.
 

5. الضربة القاضية:

كما تظهر على الصفحة المزيفة تعليمات تطالب المستخدم بإدخال هذا الرمز الذي تلقاه في التطبيق، مدعية أنه مجرد "خطوة تحقق أمني روتينية". بمجرد أن يقوم الضحية بإدخال الرمز في الموقع المزيف، يكون قد سلم مفتاح الدخول إلى حسابه للمهاجم.
 

النتيجة: سيطرة كاملة

كذلك بعد هذه الخطوات، يصبح جهاز المهاجم مرتبطا رسميا بحساب واتساب الضحية، مما يمنحه صلاحيات كاملة للوصول إلى جميع المحادثات، وإرسال واستقبال الرسائل، والاطلاع على الوسائط، والمجموعات، كل ذلك في صمت تام، و غالبا ما تبقى جلسة المستخدم الأصلية تعمل بشكل طبيعي.
 

لماذا يعتبر هذا الهجوم خطيرا؟

لا يعتمد على الثغرات:

لا يستغل نقطة ضعف في كود واتساب، بل يستغل العنصر البشري وسهولة خداعه.

غير مرئي:

لا يتطلب سرقة كلمة المرور أو بطاقة SIM، ولا يظهر أي رسائل تحذيرية غير معتادة.

صعب الاكتشاف:

يمكن للمهاجم مراقبة الحساب لفترات طويلة دون أن يدري صاحبه.

يستغل الثقة:

يستفيد من ثقة المستخدم في جهات الاتصال المعروفة و الميزات المعتادة للتطبيق.
 

كيف تحمي نفسك؟

1- تشكك دائما:

لا تنقر على روابط من جهات غير موثوقة أو حتى موثوقة. تحقق من هوية المرسل عبر قناة أخرى.

2- احذر من طلبات التحقق:

لا تدخل رموز التحقق (6 أرقام) التي يولدها واتساب على أي موقع خارجي.

3- راجع الأجهزة المرتبطة:

تحقق بانتظام من الأجهزة المرتبطة في إعدادات واتساب. افصل أي جهاز غير معروف.

4- فعل المصادقة الثنائية:

قم بتمكين المصادقة بخطوتين في إعدادات واتساب.


الخلاصة:
علاوة على ذلك الخطر الأكبر في الأمن السيبراني لا يكمن دائما في التشفير المعقد، بل في النقرات الطائشة. الوعي والحذر هما أقوى سلاح ضد التهديدات الرقمية.


اكتب تعليق

أحدث أقدم