تحذير عاجل لمستخدمي سيجنال: هجمات تصيد تستهدف الحسابات

🗓 السبت - 7 فبراير 2026، 04:10 مساءً | ⏱ 2 دقيقة | 👁 2 مشاهدة
أصدرت السلطات الأمنية في ألمانيا تحذيراً مشتركاً بشأن حملة تصيد إلكتروني معقدة تستهدف مستخدمي تطبيق سيجنال (Signal)، مع التركيز بشكل خاص على الشخصيات العامة والصحفيين لسرقة حساباتهم. ما هي طبيعة الهجوم على تطبيق Signal؟ رصد المكتب الفيدرالي لحماية الدستور (BfV) والمكتب الفيدرالي لأمن المعلومات (BSI) حملة سيبرانية خبيثة يُعتقد أنها مدعومة من جهات حكومية. وحسب تيكبامين، لا يعتمد هذا الهجوم على برمجيات خبيثة أو ثغرات أمنية تقنية، بل يستغل ميزات التطبيق الشرعية للوصول إلى المحادثات الخاصة وقوائم الاتصال. يستهدف المهاجمون بشكل أساسي فئات محددة تشمل: السياسيين والدبلوماسيين رفيعي المستوى. العسكريين ومسؤولي الدفاع. الصحفيين الاستقصائيين في ألمانيا وأوروبا. كيف تتم عملية خداع المستخدمين؟ تعتمد المنهجية الأساسية للهجوم على الهندسة الاجتماعية بدلاً من الاختراق التقني المباشر. يتنكر المهاجمون بصفة "دعم سيجنال" أو روبوت دردشة أمني باسم "Signal Security ChatBot" للتواصل المباشر مع الضحايا المحتملين. تتم خطوات الهجوم بالتسلسل التالي: يتصل المهاجم بالضحية مدعياً وجود مشكلة أمنية. يطلب تزويده برمز التحقق (PIN) الذي يصل عبر الرسائل القصيرة (SMS). يتم تهديد المستخدم بفقدان البيانات في حال عدم التعاون. بمجرد الحصول على الرمز، يقوم المهاجم بتسجيل الحساب على جهازه الخاص. مخاطر فقدان الوصول للحساب عندما ينجح المهاجم في السيطرة على الحساب، فإنه يحصل على حق الوصول إلى الملف الشخصي، الإعدادات، وقوائم الحظر. ورغم أن سرقة رمز PIN لا تمنح الوصول للمحادثات السابقة المخزنة محلياً، إلا أنها تمكن المخترق من انتحال شخصية الضحية واستقبال الرسائل الجديدة. خدعة رمز الاستجابة السريعة (QR Code) كشف التقرير الأمني عن أسلوب آخر أكثر خطورة يعتمد على ميزة "ربط الأجهزة". في هذا السيناريو، يتم خداع الضحية لمسح رمز استجابة سريعة (QR Code) يرسله المهاجم. تكمن خطورة هذه الطريقة في النقاط التالية: تمنح المهاجم وصولاً كاملاً للحساب كجهاز مرتبط. تسمح برؤية سجل المحادثات للـ 45 يوماً الماضية. يظل الضحية قادراً على استخدام حسابه دون أن يدرك أنه مراقب. هل واتساب وتطبيقات المراسلة الأخرى في خطر؟ أشارت الوكالات الأمنية إلى أن هذا النمط من الهجمات لا يقتصر حصراً على تطبيق سيجنال. حيث يمكن توسيع نطاق الهجوم ليشمل تطبيق واتساب وتطبيقات المراسلة المشفرة الأخرى التي تستخدم آليات مشابهة للتحقق بخطوتين وربط الأجهزة. نوصي في تيكبامين بضرورة تفعيل ميزات الأمان الإضافية مثل "قفل التسجيل" (Registration Lock) في سيجنال، وعدم مشاركة رموز التحقق مع أي جهة مهما كانت صفتها، حيث لا يطلب الدعم الفني الرسمي هذه الرموز أبداً.
#أمن المعلومات #هجمات إلكترونية #سيجنال