رئيس مجلس الإدارة
محمد رزق
رئيس التحرير
محمد صبرى
الجمهور الإخباري
رئيس مجلس الإدارة
محمد رزق
رئيس التحرير
محمد صبرى

خبير أمن سيبراني يحذر: هجوم خطير على واتساب يستهدف سرقة بيانات حساسة

خبير الأمن السيبراني
خبير الأمن السيبراني يحذر: هجوم خطير على واتساب يستهدف سرقة

تصدر الهجوم الاحتيالي الجديد الذي نفذته مجموعة من القراصنة الروس المعروفة باسم Star Blizzard، عناوين الأخبار مؤخرا، بعد أن قام الهاكرز المرتبطين بالدولة الروسية باستهداف حسابات واتساب الخاصة بالوزراء والمسؤولين الحكوميين حول العالم، وذلك من خلال رسائل بريد إلكتروني ضارة تدعوهم للانضمام إلى مجموعات خاصة على تطبيق واتساب محققة بذلك اختراقا محتملا للبيانات الحساسة.
 

ما هي مجموعة القراصنة الروسية " Star Blizzard "؟ ولماذا تستهدف الوزراء؟

ومن جانبه، أوضح الدكتور محمد محسن رمضان، مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية، ورئيس وحدة الذكاء الاصطناعي والأمن السيبراني بمركز العرب للأبحاث والدراسات، في تصريح لموقع "الجمهور"، أن مجموعة "Star Blizzard" تعتبر مجموعة قراصنة متطورة، وتشير المعلومات الواردة من المركز الوطني للأمن السيبراني في بريطانيا (NCSC) إلى وجود صلة محتملة بين هذه المجموعة ووكالة التجسس الروسية (FSB).

 

وأضاف: تتميز مجموعة الهاكرز هذه بأساليبها المعقدة في التسلل إلى الحسابات الرقمية لمسؤولين حكوميين وسياسيين بهدف سرقة معلومات حساسة أو التدخل في العمليات السياسية، ويعتبر استهداف هؤلاء المسؤولين جذابا لهذه المجموعات نظرا لأنهم يمتلكون بيانات قد تؤثر على السياسات الخارجية والأمنية، مما يعزز من أهمية هذه الهجمات في خلق الفوضى أو التأثير على السياسات.

الدكتور محمد محسن رمضان، مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية
الدكتور محمد محسن رمضان، مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية

الآثار القانونية المحتملة للهجمات السيبرانية

وأوضح الدكتور "رمضان"، أن الهجمات السيبرانية التي تنفذها مجموعة مثل "Star Blizzard"، قد تؤدي إلى عواقب قانونية كبيرة للضحايا والدول المستهدفة، حيث يواجه الأفراد والدول المتضررة صعوبات في التحقيق بسبب تعقيد تحديد هوية الجناة، خاصة إذا تمت الهجمات من دول تتمتع بالحصانة من الملاحقة القانونية، كما قد ينتج عن التسريبات المحتملة فرض عقوبات دولية، مما يزيد من التعقيدات القانونية على المستويين الداخلي والدولي.

كيفية تتعامل الحكومات مع التهديدات السيبرانية

أشار مستشار الأمن السيبراني، إلى أن الحكومات تحتاج إلى تكثيف جهودها في مجال الأمن السيبراني من خلال تطوير استراتيجيات فورية وفعالة لمواجهة مثل تلك الهجمات المتطورة، من الضروري أيضا تبني تقنيات دفاعية متقدمة، مثل الذكاء الاصطناعي وتحليل البيانات الكبيرة، لمراقبة الأنشطة المشبوهة بشكل مستمر، مشيرا إلى أن التعاون الدولي يعد عنصرا أساسيا لتحديد المهاجمين وتحقيق العدالة في القضايا التي تشمل جرائم عبر الحدود.

عواقب وصول القراصنة إلى المعلومات الشخصية

ذكر الخبير التقني، أنه في حالة إذا تمكن القراصنة من الوصول إلى معلومات خاصة بالضحايا، قد تترتب عواقب وخيمة، تشمل تسريب معلومات حساسة يمكن أن تضر بالأمن القومي، بالإضافة إلى ذلك، يمكن استغلال هذه البيانات في حملات دعائية أو ابتزازية. وفي حال استهداف مسؤولين في مجالات الدفاع أو العلاقات الدولية، قد تؤثر هذه الهجمات بشكل مباشر على استقرار السياسات العامة.


 

تقنيات جديدة في الهجمات السيبرانية

قال “رمضان” إنه مع تقدم أساليب الهجمات السيبرانية، ظهر أسلوب جديد يسمى "quishing" يتم من خلاله استغلال رموز الاستجابة السريعة (QR Codes) كوسيلة لشن هجمات رقمية. تعتبر هذه التقنية من أكثر الطرق فعالية في اختراق الحسابات الإلكترونية، حيث يقوم المهاجم بإغراء الضحية لمسح رمز يبدو آمنا، ولكنه يؤدي إلى تسرب المعلومات أو فتح مجال للهجمات.

 

كيفية استخدام "quishing" في الهجمات؟

عن هذا النوع من الهجمات، ذكر الخبير التقني، إنها تعتمد تقنية "quishing" على خداع المستخدم بواسطة رمز استجابة سريع يوحي بأنه يؤدي إلى رابط موثوق، مثل الانضمام إلى مجموعة على واتساب أو تحميل ملف مهم. عند مسح الضحية للرمز، يتم توجيهها إلى صفحة مزيفة، مما يمنح المهاجم القدرة على الوصول غير المصرح به إلى بيانات حساباتها.

مضيفا، إن هجوم "quishing" يعتبر جذابا للمهاجمين لأنه يسمح لهم باستخدام آلية غير تقليدية للاختراق، حيث يثق الناس عادة في رموز الاستجابة السريعة باعتبارها أدوات آمنة وسريعة للوصول إلى المعلومات أو التطبيقات. هذه الثقة تجعل الضحايا أقل حذرًا عند التعامل مع الروابط المشبوهة.

 

كيفية التعرف على الرسائل الإلكترونية الضارة ورسائل واتساب المشبوهة؟

لتفادي الوقوع في فخ الهجمات السيبرانية، حث الدكتور “رمضان” المستخدمين على أن يكونوا على دراية بأساليب الهجوم أولا، كي يمكنوا من اكتشاف الرسائل الضارة من خلال  فحص الروابط المرفقة بدقة، وعدم النقر على الروابط المشبوهة أو مسح رموز الاستجابة السريعة من مصادر غير موثوقة.

بالإضافة إلى ذلك، يجب التحقق من مصدر الرسالة عبر الاتصال المباشر بالأشخاص المزعومين كمرسلين باستخدام وسائل التواصل المعروفة، تعتبر هذه الاحتياطات ضرورية لحماية البيانات الشخصية وتقليل خطر التعرض للاختراق.

تم نسخ الرابط