كشفت تقارير أمنية حديثة عن حملة اختراق مأجورة خطيرة تستهدف صحفيين وناشطين سياسيين في منطقة الشرق الأوسط وشمال إفريقيا، بهدف سرقة بياناتهم الحساسة.
كيف تتم عملية الاختراق وسرقة حسابات آبل؟
استهدفت هذه الهجمات السيبرانية شخصيات بارزة، من بينهم صحفيون ومعارضون في مصر ولبنان. وقد ركز القراصنة على اختراق حسابات آبل و جوجل الخاصة بالضحايا عبر توجيههم إلى صفحات تسجيل دخول مزيفة.
ووفقاً لتحليلات خبراء الأمن في تيكبامين، فقد استخدم المهاجمون رسائل تصيد احتيالية شديدة التعقيد. وقد حاولوا خداع الضحايا لإدخال بيانات اعتمادهم ورموز المصادقة الثنائية في صفحات وهمية.
أبرز طرق التصيد المستخدمة
- إرسال رسائل خادعة عبر تطبيق iMessage وتطبيق واتساب.
- انتحال صفة فريق دعم آبل لطلب التحقق من الحسابات.
- استهداف منصات مراسلة مشفرة أخرى مثل تليجرام وسيجنال.
- إنشاء صفحات وهمية متطابقة تماماً مع صفحات الدخول الرسمية لسرقة البيانات.
كيف يتم استغلال ثغرات حسابات جوجل؟
أظهرت التحقيقات تطوراً ملحوظاً في تكتيكات القراصنة، حيث تم رصد محاولات اختراق تعتمد على الهندسة الاجتماعية المعقدة. في إحدى الحالات، تواصل حساب وهمي على منصة لينكد إن مع أحد الصحفيين لعرض فرصة عمل مزيفة.
بعد الحصول على رقم الهاتف والبريد الإلكتروني، تلقى الضحية رابطاً مختصراً للانضمام إلى مكالمة عبر منصة Zoom. هذا الرابط كان في الواقع فخاً خبيثاً يهدف إلى استغلال بروتوكول المصادقة الخاص بشركة جوجل.
خطوات الهجوم الخبيث
- يعتمد الهجوم على استغلال بروتوكول OAuth 2.0 المعتمد والموثوق.
- يُطلب من الضحية منح تطبيق ويب خبيث صلاحيات واسعة للوصول إلى الحساب.
- إذا كان المستخدم مسجلاً للدخول مسبقاً، يتم خداعه للموافقة على الأذونات فوراً.
- يختلف هذا الأسلوب عن التصيد التقليدي، حيث يستغل أصول شرعية لخداع الهدف بدلاً من الروابط الوهمية.
من يقف وراء حملة الاختراق في الشرق الأوسط؟
تشير الدلائل التقنية إلى أن هذه الحملة الشرسة تُدار من قبل مجموعة تهديد متقدمة، يُشتبه في وجود علاقات قوية تربطها بالحكومة الهندية. هذا النوع المتطور من الهجمات يُعرف في الأوساط التقنية باسم الاختراق المأجور.
تقوم هذه المجموعات بتقديم خدمات التجسس والاختراق الرقمي لمن يدفع أكثر، مما يضع الناشطين والصحفيين في دائرة الخطر المستمر. وتعمل هذه الجهات على تحديث أدواتها باستمرار لتجاوز الحمايات الأمنية الحديثة.
كيف تحمي نفسك من هجمات التصيد الاحتيالي؟
مع تزايد هذه التهديدات المعقدة، يوصي فريق تيكبامين بضرورة توخي الحذر الشديد عند التعامل مع الرسائل المجهولة أو الروابط المختصرة. يجب دائماً التحقق من روابط تسجيل الدخول وعدم منح أذونات لتطبيقات الطرف الثالث غير المعروفة.
كما يُعد تفعيل مفاتيح الأمان المادية للمصادقة الثنائية (Hardware Keys) من أفضل الطرق الفعالة لإحباط مثل هذه الهجمات المتقدمة. هذه الخطوة تمنع الوصول غير المصرح به حتى في حال تمكن القراصنة من سرقة كلمة المرور الخاصة بك.