هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

تحذير عاجل لمستخدمي سيجنال: هجمات تصيد تستهدف الحسابات

ملخص للمقال
  • أصدرت السلطات الأمنية الألمانية BfV وBSI تحذير عاجل لمستخدمي سيجنال بشأن حملة تصيد إلكتروني معقدة تستهدف سرقة الحسابات وانتحال صفة المستخدمين
  • تتركز هجمات تصيد تستهدف الحسابات على السياسيين والدبلوماسيين والصحفيين الاستقصائيين عبر استغلال ميزات التطبيق والهندسة الاجتماعية بدلاً من الثغرات التقنية المعقدة
  • ينتحل المهاجمون صفة دعم التطبيق أو Signal Security ChatBot لخداع المستخدمين وإجبارهم على تسليم رمز التحقق PIN تحت تهديد فقدان البيانات
  • يؤدي نجاح الهجوم إلى سيطرة المخترق على الحساب والإعدادات وقوائم الحظر مع القدرة على استقبال الرسائل الجديدة وانتحال شخصية الضحية تماماً
  • أكد التقرير أن سرقة حساب سيجنال لا تكشف المحادثات السابقة المخزنة محلياً لكنها تشكل تهديداً أمنياً خطيراً لخصوصية الاتصالات الجارية والمستقبلية
  • ينصح الخبراء بتفعيل ميزات الأمان وعدم مشاركة أكواد SMS أو مسح رموز الاستجابة السريعة QR لتجنب الوقوع ضحية لهذه الهجمات السيبرانية
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
تحذير عاجل لمستخدمي سيجنال: هجمات تصيد تستهدف الحسابات
محتوى المقال
جاري التحميل...
تحذير أمني لتطبيق سيجنال

أصدرت السلطات الأمنية في ألمانيا تحذيراً مشتركاً بشأن حملة تصيد إلكتروني معقدة تستهدف مستخدمي تطبيق سيجنال (Signal)، مع التركيز بشكل خاص على الشخصيات العامة والصحفيين لسرقة حساباتهم.

ما هي طبيعة الهجوم على تطبيق Signal؟

رصد المكتب الفيدرالي لحماية الدستور (BfV) والمكتب الفيدرالي لأمن المعلومات (BSI) حملة سيبرانية خبيثة يُعتقد أنها مدعومة من جهات حكومية. وحسب تيكبامين، لا يعتمد هذا الهجوم على برمجيات خبيثة أو ثغرات أمنية تقنية، بل يستغل ميزات التطبيق الشرعية للوصول إلى المحادثات الخاصة وقوائم الاتصال.

يستهدف المهاجمون بشكل أساسي فئات محددة تشمل:

  • السياسيين والدبلوماسيين رفيعي المستوى.
  • العسكريين ومسؤولي الدفاع.
  • الصحفيين الاستقصائيين في ألمانيا وأوروبا.

كيف تتم عملية خداع المستخدمين؟

تعتمد المنهجية الأساسية للهجوم على الهندسة الاجتماعية بدلاً من الاختراق التقني المباشر. يتنكر المهاجمون بصفة "دعم سيجنال" أو روبوت دردشة أمني باسم "Signal Security ChatBot" للتواصل المباشر مع الضحايا المحتملين.

تتم خطوات الهجوم بالتسلسل التالي:

  • يتصل المهاجم بالضحية مدعياً وجود مشكلة أمنية.
  • يطلب تزويده برمز التحقق (PIN) الذي يصل عبر الرسائل القصيرة (SMS).
  • يتم تهديد المستخدم بفقدان البيانات في حال عدم التعاون.
  • بمجرد الحصول على الرمز، يقوم المهاجم بتسجيل الحساب على جهازه الخاص.

مخاطر فقدان الوصول للحساب

عندما ينجح المهاجم في السيطرة على الحساب، فإنه يحصل على حق الوصول إلى الملف الشخصي، الإعدادات، وقوائم الحظر. ورغم أن سرقة رمز PIN لا تمنح الوصول للمحادثات السابقة المخزنة محلياً، إلا أنها تمكن المخترق من انتحال شخصية الضحية واستقبال الرسائل الجديدة.

خدعة رمز الاستجابة السريعة (QR Code)

كشف التقرير الأمني عن أسلوب آخر أكثر خطورة يعتمد على ميزة "ربط الأجهزة". في هذا السيناريو، يتم خداع الضحية لمسح رمز استجابة سريعة (QR Code) يرسله المهاجم.

تكمن خطورة هذه الطريقة في النقاط التالية:

  • تمنح المهاجم وصولاً كاملاً للحساب كجهاز مرتبط.
  • تسمح برؤية سجل المحادثات للـ 45 يوماً الماضية.
  • يظل الضحية قادراً على استخدام حسابه دون أن يدرك أنه مراقب.

هل واتساب وتطبيقات المراسلة الأخرى في خطر؟

أشارت الوكالات الأمنية إلى أن هذا النمط من الهجمات لا يقتصر حصراً على تطبيق سيجنال. حيث يمكن توسيع نطاق الهجوم ليشمل تطبيق واتساب وتطبيقات المراسلة المشفرة الأخرى التي تستخدم آليات مشابهة للتحقق بخطوتين وربط الأجهزة.

نوصي في تيكبامين بضرورة تفعيل ميزات الأمان الإضافية مثل "قفل التسجيل" (Registration Lock) في سيجنال، وعدم مشاركة رموز التحقق مع أي جهة مهما كانت صفتها، حيث لا يطلب الدعم الفني الرسمي هذه الرموز أبداً.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...