Modern technology gives us many things.

اختراقات الهواتف النقالة بسرية تامة

0

تم اختراق جوالات العامة في سوريا لشريحة منهم ليلا بين ال1 و2  في تاريخ 17/6/2025حيث أظهرت الجوالات نشرات تحذيرية بالعبرية…ثم اختفت فجأة وتركت الجوالات تنير وتعتم دون سبب… فماهي فكرة الاختراقات؟

 

فكرة عن الاختراقات:

أمن وخصوصية الجوالات.. بين الحقيقة والوهم
تعرف على أكثر أنواع الهواتف الذكية مبيعا
تطور أدوات اختراق الجوالات والتجسس يدفعنا للإيمان بأن نظريات سنودن كانت صحيحة (الجزيرة)
أحمد حسن إسماعيل
1/9/2024
احفظ المقالات لقراءتها لاحقا وأنشئ قائمة قراءتك

تمكنت السلطات الأميركية من اختراق جوال مهاجم دونالد ترامب في أقل من 48 ساعة، وذلك رغم أنه من جوالات “سامسونغ” الحديثة التي حصلت على تحديثات “أندرويد” الأخيرة، ورغم أن الاختراق تم ضمن حيثيات قضائية تتطلب معرفة المهاجم ونواياه وإن كان فردا في تشكيل إجرامي أم لا، فإن ما حدث تسبب في ضجة بعالم الأمن السيبراني، إذ سلطت الضوء على هشاشة أنظمة تأمين الجوالات بمختلف إصداراتها وأنواعها.

ما حدث مع جوال توماس كروكس مهاجم دونالد ترامب ليس حالة فريدة من نوعها يصعب تكرارها، بل هو نموذج آخر لسيناريو يحدث بشكل شبه يومي في مختلف مكاتب الهيئات الفدرالية والسلطات القانونية الأميركية، فضلا عن بقية دول العالم، ورغم أن هذه الأدوات تختلف عن أدوات التجسس والهجمات السيبرانية الخبيثة على الجوالات، فإنها تيسر الفعل ذاته، وهو اختراق الهاتف والوصول إلى بياناته دون الحصول على إذن المالك.

وتدعي جميع شركات الجوالات أنها تصنع هواتف ذكية “آمنة” لا خوف منها ولا يمكن اختراقها بسهولة، وهو الأمر الذي تروج له “آبل” و”سامسونغ” وغيرها من الشركات، ولكن هل يمكن القول إن هذا الادعاء حقيقي، أم أنه مجرد خطوة تسويقية لإقناع المستخدمين باقتناء جوالاتهم.

Portrait of two Arab female friends using a smartphone together while standing outdoors on the street.
جميع شركات الجوالات تقول إنها تصنع هواتف ذكية “آمنة” لا يمكن اختراقها بسهولة (غيتي)
تقنية يسهل الوصول إليها
وفي عام 2020، نشرت مؤسسة “آب تيرن” تقريرا عن أدوات اختراق الجوالات المستخدمة في السلطات القانونية الأميركية، وفق هذا التقرير، فإن أكثر من ألفي مكتب تحقيقات وهيئة قانونية أميركية منتشرة في 50 ولاية تمتلك أدوات خارجية تساعدها في اختراق حماية أعتى الجوالات مهما كان طرازها، وهي أدوات تصل تكلفتها في بعض الأحيان إلى 30 ألف دولار.

وتتنوع الشركات التي تقدم مثل هذه الأدوات، ولكن الريادة فيها تأتي للشركات الإسرائيلية وتحديدا “سيليبريت” (Cellebrite)، وهي الشركة التي ساهمت في خرق هاتف كروكس، كما توجد شركة أخرى تدعى “غراي شيفت” (GreyShift) تزود السلطات الأميركية بأجهزة مماثلة تيسر اختراق الجوالات، فضلا عن تقنية شركة “إن إس أو” (NSO) التي طورت برمجية خبيثة تدعى “بيغاسوس” (Pegasus) تعمل على اختراق جوالات “آيفون” من كافة الإصدارات.

ومن الجدير بذكره أن غالبية الشركات المطورة لمثل هذه الأدوات هي شركات إسرائيلية تعمل في قطاع الأمن السيبراني، وهي شركات يمكن الوصول إليها بسهولة وشراء أدواتها لمختلف الاستخدامات سواء كانت قانونية أو غير قانونية، إذ لا يوجد في مواقع هذه الشركات ما يمنع اقتناء أدواتها بشكل فردي أو مؤسسي، فكل ما تحتاج إليه لامتلاك جهاز “سيليبريت” هو التوجه إلى موقع الشركة الرسمي وطلب التواصل مع أحد ممثلي الخدمة.

المصدر

وكشف “سيتيزن لاب” المختص بالأمن الإلكتروني في تحقيق أعدّه بالتعاون مع شركة مايكروسوفت أن أدوات قرصنة من إنتاج شركة إسرائيلية ما زالت تُستخدم في اختراق هواتف صحافيين ومعارضين ومنظمات حقوقية في عدّة دول عبر أميركا الشمالية، وآسيا، وأوروبا، وأفريقيا، وكذلك الشرق الأوسط.

“سيتيزن لاب” مختبر متعدد التخصصات، مقره في مدرسة مونك للشؤون العالمية والسياسة العامة في جامعة تورنتو الكندية.

وأورد “سيتيزن لاب” أنه تمكن من التعرف على عدد قليل من ضحايا المجتمع المدني الذين تعرضت هواتفهم من طراز “آيفون” للاختراق باستخدام برنامج مراقبة طورته شركة كوا دريم الإسرائيلية، وهي منافس أقل شهرة لشركة إن إس أو الإسرائيلية المتخصصة في برامج التجسس التي أدرجتها الحكومة الأميركية في القائمة السوداء بسبب اتهامات قرصنة.

يمكن للبرمجية الخبيثة تسجيل المكالمات، والتسجيل الخفي عبر تشغيل “المايكروفون” من دون علم صاحب الجهاز، والتقاط صور باستخدام الكاميرات الخلفية والأمامية، وتعقّب المواقع، وفتح شبكة المفاتيح وإزالتها

وتتضمن قائمة المستهدفين ببرامج الاختراق الذين حددهم “سيتيزن لاب”، صحافيين، ومعارضين سياسيين، وموظّفًا في منظمة غير حكومية، إلا أنه أبقى أسماء الضحايا طي الكتمان “في الوقت الحالي”.

قدرات تجسسية عالية
وفقاً لـ”سيتيزين لاب”، فإن الشركة تستغل ثغرة في “آيكلاود”، وهي خدمة طوّرتها شركة آبل لتمكين المتخدمين من تخزين بياناتهم ومزامنتها عبر الأجهزة، بما في ذلك بيانات البريد، والتقويمات، والصور، والملاحظات، وجهات الاتصال، والإعدادات، والملفات. وتُرسل البرمجية الخبيثة دعوات غير مرئية إلى الضحايا عبر البرنامج عبر مسلك برمجي، وبهذه الطريقة تنصّب نفسها في أجهزتهم.

نصائح ومقترحات:

 

وأفاد مختبر الأبحاث الكندي بأن برمجية القرصنة هذه تتمتع بمرونة تجسسية واسعة، تشمل تسجيل المكالمات، والتسجيل الخفي عبر تشغيل “المايكروفون” من دون علم صاحب الجهاز، والتقاط صور باستخدام الكاميرات الخلفية والأمامية، وتعقّب المواقع، وفتح شبكة المفاتيح وإزالتها، ما يعني أن بوسعها الطباعة وفبركة الرسائل عبر أجهزة المستخدمين من دون علمهم، وأخيراً مسح آثارها تماماً.

صلات بالاستخبارات الإسرائيلية
تعقّب باحثو “سيتيزن لاب” مواقع الخوادم المشغّلة لـ”كوا دريم”، فوجدوا إشارات لها في تسع دول إلى جانب إسرائيل، وهي بلغاريا والتشيك والمجر وغانا والمكسيك ورومانيا وسنغافورة والإمارات وأوزباكستان.

واكتشف الباحثون كذلك صلات شراكة بين “كوا دريم” وشركة قبرصية أخرى تسمى “إن ريتش”، وهي في نزاع قانوني معها حاليّاً. لكن أهم ما في الأمر أن العديد من “الشخصيات الرئيسية المرتبطة مع الشركتين لديه اتصالات في الماضي مع بائع أنظمة مراقبة ريادي، وهو شركة فيرنت، وكذلك وكالات استخبارات إسرائيلية”.

وتتخفف أجهزة الأمن الإسرائيلية الرسمية من صلاتها بمجموعات كـ”إن أس أو” أو “كوا دريم” بالنظر إلى أن الأخيرة تصنّف كشركات خاصة، رغم أن شركات كتلك تخضع أوّلًا لمعايير أمنية إسرائيلية صارمة قبل تدشينها، وثانياً يديرها في العادة مسؤولون عسكريون واستخباراتيون سابقون، وثالثاً توفّر “خدماتها” مباشرة للحكومة الإسرائيلية وأذرعها، ثمّ، رابعاً، لا يُسمح لها بالتصدير إلا بموافقة رسمية بعد تدقيق أمني صارم.

 

ولفتت “مايكروسوفت”، في تقرير نُشر في الوقت نفسه، إلى أنها تعتقد “بثقة عالية” أن برنامج التجسس “مرتبط بقوة بشركة كوا دريم”.

وقالت المسؤولة في شركة مايكروسوفت، إيمي هوغان بيرني، في بيان، إن مجموعات القرصنة المرتزقة، مثل “كوا دريم”، “تزدهر في الظل” وإن كشفها “ضروري لوقف هذا النشاط”.

ولم ترد المحامية الإسرائيلية فيبيكي دانك التي أدرج بريدها الإلكتروني في استمارة تسجيل شركة كوا دريم على رسالة تطلب تعليقاً.

وأخفقت محاولات وكالة رويترز المتكررة للوصول إلى “كوا دريم” العام الماضي، بما في ذلك زيارة مكتب الشركة خارج تل أبيب.

وذكرت “رويترز”، العام الماضي، أن “كوا دريم” طورت سابقاً أداة اختراق لا تتطلب تفاعلاً شبيهة بالبرامج التي نشرتها “إن إس أو”. وتحظى أدوات القرصنة هذه، المعروفة باسم “زيرو-كليك”، بتقدير مجرمي الإنترنت والجواسيس وسلطات إنفاذ القانون، لأنها تستطيع اختراق الأجهزة عن بُعد من دون أن يحتاج مالكوها إلى فتح رابط ضار أو تنزيل ملف مرفق به فيروس.

وتأتي هذه التقارير في أعقاب حملة معلنة من الرئيس الأميركي جو بايدن على صناعة برامج التجسس الدولية، إذ أعلن البيت الأبيض، الشهر الماضي، عن أمر تنفيذي يهدف إلى الحد من شراء الوكالات الأميركية لبرامج مراقبة إذا كانت هذه البرامج تستخدمها حكومات قمعية في الخارج.

رغم ذلك، كشف تحقيق لـ”نيويورك تايمز”، نُشر في وقت سابق هذا الشهر، أنه بعد أيام من توقيع بايدن على الأمر التنفيذي الخاص بإلحاق “إن إس أو” بالقائمة السوداء، وقّعت جهة حكومية أميركية اتفاقاً سرّيّاً مع الشركة الإسرائيلية، عبر جهة ثالثة استخدمت كـ”شركة غطاء” وهمية، لبيعها برمجية تعقّب وتحديد مواقع.

(العربي الجديد، رويترز)

نصائح ومقترحات:

تتعرض الكثير من الهواتف للاختراق، مما عرض كثير من المستخدمين لانتهاك الخصوصية وعمليات ابتزاز تصل إلى الكثير من الجرائم، بحسب موقع Gadgets360.
” />

ويلجأ الهاكر إلى حيل بسيطة وثغرات لا تخطر على البال لاختراق الهواتف والأجهزة الذكية عن طريق البرمجيات والتطبيقات الخبيثة، والتي تساعدهم في الوصول إلى العديد من بيانات الهاتف والبيانات الشخصية للمستخدم.
وفى سبيل حماية الهاتف من الاختراق والتجسس من قبل القراصنة عن طريق اتباع بعض الخطوات والنصائح التى تجنبك الوقوع في هذه الأزمات ومنها :
1 استخدام كلمة سر لحماية هاتفك المحمول ويفضل اختيار نمط الشاشة بدلا من الأرقام التى قد تكون سهلة فى الوصول إلى فتح الهاتف.
2 تجنب تنزيل تطبيقات على الهاتف تماما إلا من مصادرة معلومة ومعروفة وموثوق بها.
3 التأكد من جوجل بلاي بأن التطبيق آمن للاستخدام عن طريق الاطلاع على معلوماته.
4 حذر خبير التكنولوجيا من الضغط على أي لينكات يتم إرسالها لك حتى من أصدقائك ومهما كان درجة ثقتك به.
5 الاهتمام بصفة دورية بتحديث الهاتف بجانب تحميل تطبيق Antivirus لمقاومة الفيروسات.
6 الانتباه سريعا إذا وجدت إعلانات غير مرغوب بها دون معرفة سبب ظهورها، أو تم فتح الموبايل وقفله وإعادة تشغيله من تلقاء نفسه أو تكرر حدوث عطل مفاجئ في هاتفك، أو عند سماع ضوضاء أثناء إجراء المكالمات”.
وعن كيفية تأمين نفسك من التطبيقات مجهولة المصادر
1 عليك التأكيد على الخصائص أو الصالحيات التى يحصل عليها التطبيق الذي قمت بتنزيله على الهاتف، فهناك درجة من درجات السرية مثل السماح بفتح الكاميرا والوصول للأسماء وتسجيل المكالمات.
2 ضرورة إغلاق التطبيقات المهمة بكلمة سر تختلف عن الخاص بالهاتف، مع التشديد على قراءة أذونات التطبيقات قبل تحميلها وعدم الضغط على موافقة قبل التحقق منها.
3 تحميل تطبيق android Device Manager للتحكم فى هاتفك عن بعد حال سرقته، كما يمكنك استخدام مزايا أمان جوجل وخاصية التحقق بخطوتين لضمان المزيد من الأمان والحماية لهاتفك المحمول.
رابط للاستئناس:
https://sharjah24.ae/ar/Articles/2024/10/23/NJ784

علامات الاختراق

نفاد البطارية بسرعة.

ارتفاع غير طبيعي في حرارة الهاتف.

وجود تطبيقات غريبة لم يتم تثبيتها.

تسرب بيانات الإنترنت بشكل لا يتناسب مع الاستخدام.

ظهور نوافذ غير معتادة على شاشة الهاتف.

بطء الاستجابة والتشغيل للتطبيقات.

إشعارات لتطبيقات للسماح بالدخول إلى ملفات دون مبرر.

نصائح للحماية

التحديث المستمر لأنظمة التشغيل.

الوعي بأي مظاهر غير مألوفة في الهاتف.

تجنب النقر على أي روابط مجهولة.

الاعتماد على برامج حماية موثوقة.

تحديث كلمة السر واستخدام بصمة الإصبع والوجه.

المسح الدوري للتطبيقات.

مراجعة الأذونات الممنوحة للتطبيقات.

عدم الاحتفاظ بكلمات المرور على الهاتف.

المصدر

إن كان هناك علامات أخرى فلاتتردد في ذكرها .

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.