• العنوان:
    الصور الرقمية .. سلاح اختراق خفي يهدد الهواتف والبيانات
  • المدة:
    00:00:00
  • الوصف:
    خاص | المسيرة نت: في زمن تتقاطع فيه الحرب التقليدية مع الحرب الإلكترونية، ظهرت أسلحة جديدة تتطلب اهتماماً فورياً من المستخدمين والجهات المعنية، فالصور الرقمية لم تعد وسائط للذكريات فحسب، بل تحوّلت في بعض الحالات إلى حمولات هجومية قادرة على اختراق الهواتف وسرقة البيانات.
  • التصنيفات:
    علوم وتكنولوجيا
  • كلمات مفتاحية:

وبحسب تقرير لبرنامج "نوافذ" الصباحي اليوم على قناة "المسيرة"، في نافذة "الأمن السيبراني"، يوضح الخبير جمال شعيب، كيف تعمل هذه الهجمات وما مخاطرها المباشرة واللاحقة، بالإضافة إلى سبل التصدي العملي؟

ويتحدث عن تقنية ما يُسمى بـ«نقرة الصورة»، موضحاً أنها تمثل فئة من الهجمات عبر الصور لا تقتصر على خداع بصري فقط، بل تتسلل إلى بنية الأنظمة والتطبيقات، متطرقاً إلى أنه في حالات موثقة، لم يكن على المهاجم أن يطلب من الضحية «فتح» الصورة بنفسه؛ ويكفي إرسالها أو مزامنتها عبر حسابات المستخدم ليبدأ استغلال ثغرات في مكتبات عرض الصور أو آليات المزامنة، وهذا يجعل الخطر فورياً ومباشراً، فصورةٌ مستقبَلة قد تمنح المهاجم القدرة على تشغيل شيفرات، وتنزيل برامج خبيثة، أو فتح قنوات اتصال سرية مع خوادم تحكم عن بُعد.

وتشير تقارير بحثية وحوادث ميدانية إلى وجود ثغرات في تطبيقات المراسلة ومكتبات عرض الوسائط تسمح بتنفيذ شيفرة عن بُعد بمجرد معالجة الصورة، كما بيّن الباحثون حالات تُستخدم فيها أدوات تجسس تجارية في هجمات موجهة تستغل وسائط مرسلة، إضافة إلى ذلك، تُستخدم تقنيات الإخفاء داخل الصور (steganography) لتمرير بيانات مشفّرة تُفعّل لاحقاً عند وجود مكوّنات برمجية جاهزة للتعامل معها.

وما يجعل هذه الفئة من الهجمات خطيرة هو أنها تكسر الافتراض الأساسي لدى المستخدم العادي، فالصور آمنة بطبيعتها، و يمرّ الهجوم دون أن يوقِظ شكّاً واضحاً لدى المستخدم، وفي كثير من الأحيان لا يترك آثاراً مرئية فورية، ما يحد من إمكانية الاكتشاف والتعامل المبكر إلا بوجود مؤشرات نظامية أو أدوات فحص متقدمة.

ويؤكد الخبير جمال شعيب أن الهجمات عبر الصور تشكل فخّاً لا يتطلب تفاعل الضحية المباشر، وأن أسباب نجاحها تكمن في ثغرات تقنية في مكتبات عرض الوسائط وآليات المزامنة بين الأجهزة، مشيراً إلى دلائل قد تنبه المستخدم، منها، استنزاف البطارية بشكل غير معتاد، وزيادة مفاجئة في استهلاك البيانات، ظهور تطبيقات غير معروفة، أو تغيّر صلاحيات الكاميرا والميكروفون دون إذن.

ويشدد شعيب على أهمية التحديث المستمر للبرمجيات، ومراجعة صلاحيات التطبيقات، والاعتماد على حلول حماية موثوقة، وبشكل عملي، موجهاً نصائح بأن يتبع المستخدمون والإدارات ما يلي عند الاشتباه:

1. فصل الاتصال بالإنترنت فوراً عند الشك.

2. مراجعة التطبيقات المثبتة وحذف المجهول منها.

3. فحص الجهاز ببرنامج حماية موثوق ومحدّث.

4. مراجعة صلاحيات الوصول للكاميرا والميكروفون ومكتبة الصور.

5. إذا استمر الشك، قد يصبح إعادة ضبط المصنع ضرورة بعد أخذ نسخ احتياطية مُؤمّنة، واستشارة خبير أمن سيبراني خصوصاً إذا كانت البيانات حساسة.

ويوصي بتعطيل خيار التحميل التلقائي للوسائط في تطبيقات المراسلة، والامتناع عن فتح صور أو روابط من مرسلين مجهولين أو مصادر غير مؤكدة حتى لو بدت وكأنها من معارف، وتحديث نظام التشغيل والتطبيقات فور صدور التحديثات الأمنية يقلّل من احتمال الاستغلال، إضافة إلى ذلك، يُنصح باستخدام برامج حماية معروفة ومحدّثة بانتظام، ومنح التطبيقات أقل قدر ممكن من الصلاحيات اللازمة.

وينوه إلى أن المشكلة ليست على كاهل المستخدم وحده؛ فالمسؤولية التقنية تقع على الشركات المطوّرة، وأنه يجب تشديد مراجعة الكود وتوسيع اختبارات الأمان لمكتبات عرض الصور وآليات المزامنة، واعتماد آليات عزل معالجة الوسائط (sandboxing)، وفحص محتوى الملفات قبل معالجتها، واختبار السيناريوهات الهجومية، كما تسهم برامج مكافآت اكتشاف الثغرات (Bug Bounty) والتعاون مع باحثي الأمن في رصد نقاط الضعف وإصلاحها بشكل أسرع.

ويعد استخدام أدوات تجسس متقدمة في هجمات موجهة، تتجاوز تبعات الاختراق مسألة الخصوصية الفردية إلى تبعات سياسية واقتصادية وقانونية، لذا تنصح التقارير بالتعامل الحذر عند الحديث عن أطراف محددة، والحاجة إلى تحقيقات مستقلة عند الاشتباه في استخدام أدوات تجسس تجارية ضد جهات مدنية.

وفي بيئة التهديد الحالية، قد تكون الوسائط التي تدخل جهازك نقطة انطلاق لهجمات تقضي على خصوصيتك أو تمنح من وراء الهجوم قدرة التحكم بجهازك، فالوعي هو خط الدفاع الأول، يليه تحديث البرمجيات، وإدارة صلاحيات التطبيقات، وإجراء فحوص أمنية دورية، وعلى الطرف التقني مواصلة تحسين آليات الفحص وسد الثغرات بسرعة.

ويذكّرنا ما كشفه برنامج «نوافذ» وما أكده الخبير جمال شعيب بأن التعامل مع الوسائط الرقمية يتطلب يقظة مستمرة وممارسات أمنية روتينية، فصورة واحدة قد تحمل الكثير أكثر مما تراه العين، فالتعامل معها بحذر قد يكون الفارق بين الخصوصية والأمن، وبين التسريب والسيطرة.