في شهر كانون الأول (ديسمبر) الماضي، تلقّى مئات مستخدمي «آيفون» و«أندرويد» إشعارات تحذيرية تُفيد بأن أجهزتهم كانت مستهدفة ببرامج تجسّس. وبعد أيام، أصدرت كل من «آبل» و«غوغل» تحديثات لسدّ ثغرات أمنية يعتقد الخبراء أنها استُخدمت لزرع هذه البرمجيات الخفية على عدد محدود من الأجهزة.
تكمن خطورة برامج التجسّس في قدرتها على تمكين الجهة المهاجِمة من رؤية كل ما تفعله على هاتفك وسماع كل ما يدور حولك، بما في ذلك عبر تطبيقات المراسلة المشفّرة مثل واتساب وسيغنال. وغالباً ما يكون هذا النوع من الهجمات موجهاً بدقة ضد المعارضين السياسيين، والصحافيين، والسياسيين، وقادة الأعمال في قطاعات معيّنة.
وقد طالت هذه البرمجيات شخصيات معروفة، من بينها الرئيس التنفيذي السابق لـ«أمازون» جيف بيزوس، وحنان العتر زوجة المعارض السعودي المقتول جمال خاشقجي، إذ تعرّض كلاهما للاختراق عبر برنامج «بيغاسوس» التابع لشركة NSO Group.
اليوم، ما زالت برامج التجسّس منتشرة في هذه الأوساط، إلا أن الخبراء يرون أن نطاق تأثيرها قد يتّسع. إذ في بداية كانون الأول، وبالتزامن مع إصدار غوغل إشعار التهديد، نشر باحثو الشركة تفاصيل حول سلسلة اختراقات استُخدمت لتثبيت برنامج «بريداتور» الإسرائيلي التجسّسي خفيةً على أجهزة معيّنة.
وجاء ذلك عقب تحذير صادر عن وكالة الأمن السيبراني وأمن البنية التحتية الأميركية (CISA)، نبّه المستخدمين إلى أن جهات معادية «تستغل بنشاط» برامج تجسّس تجارية لاستهداف تطبيقات المراسلة على الهواتف المحمولة.
ومع تزايد المخاطر، ما الذي يمكن فعله لحماية جهاز «آيفون» أو «أندرويد»؟

غالباً ما تُصيب برامج التجسّس الهواتف الذكية عبر ما يُعرف بهجمات «من دون نقرة»، أي إن الهاتف قد يُخترق من دون الضغط على رابط، أو تنزيل صورة خبيثة، أو أي تفاعل من المستخدم.
ولا يمكن التخفيف من هذه الهجمات بالوسائل التقليدية. فإذا أُصيب الهاتف، يصبح بوسع المهاجمين «قراءة الرسائل، ومراقبة ضغطات لوحة المفاتيح، والتقاط لقطات شاشة، ومتابعة الإشعارات، والوصول إلى التطبيقات المصرفية»، وفق الباحث الأول في البرمجيات الخبيثة لدى شركة «مالوير بايتس»، بيتر أرنتز.
ومع الوصول الكامل إلى النظام، يمكن لبرامج التجسّس «تهريب بيانات مثل رسائل البريد الإلكتروني والنصوص، وإرسال رسائل، وسرقة بيانات الاعتماد، والدخول إلى أنظمة سحابية»، بحسب الشريك المؤسّس لتطبيق «آي فيريفاي»، روكي كول، المتخصّص في كشف برامج التجسّس.
إلى جانب هجمات «من دون نقرة»، قد يُصاب الجهاز عند الضغط على رابط مخترق عبر رسالة نصية أو بريد إلكتروني أو وسائل التواصل الاجتماعي. كما يمكن للبرمجيات الخبيثة أن تختبئ داخل تطبيقات تبدو شرعية، أو داخل ملف صورة يُحمَّل عبر رسالة، أو نتيجة ثغرات في المتصفح.
ويقول المسؤول الميداني لأمن المعلومات في شركة «ريكوردد فيوتشر»، ريتشارد لاتيوليب، إن الإصابة تبدأ عادةً عبر روابط خبيثة وتطبيقات مزيفة، لكنها صارت تحصل أيضاً بوسائل «أكثر خفاءً».
ويشير إلى أبحاث حديثة حول إضافات متصفح خبيثة أصابت ملايين المستخدمين، موضحاً أنها تُظهر «كيف يمكن لأدوات تبدو غير ضارة أن تتحوّل إلى أجهزة مراقبة».
وتعكس هذه الأساليب، التي تطوّرها غالباً جهات مرتبطة بدول، توجهاً نحو «اختراقات أكثر سرّية واستمرارية وعلى مستوى الجهاز نفسه».

خلال السنوات القليلة الماضية، أصبحت برامج التجسّس مشكلة متنامية. وتؤكد الحكومات والشركات المصنّعة أن هذه الأدوات تُستخدم فقط ضد المجرمين والإرهابيين أو لأغراض الأمن القومي.
إلا أن الواقع مختلف، وفق الباحثة في منظمة العفو الدولية المختصّة بالمراقبة الموجّهة، ريبيكا وايت، التي تقول إن «نشطاء حقوق الإنسان، والصحافيين، وغيرهم كثيرون حول العالم، تعرّضوا للاستهداف غير القانوني ببرامج تجسّس». وتضيف أن هذه البرمجيات تُستخدم «أداة قمع لإسكات من يقولون الحقيقة في وجه السلطة».
وتوضح وايت أن «البيانات يمكن تحويلها إلى سلاح، ما يؤدي إلى مزيد من الانتهاكات، خصوصاً بحق أشخاص يواجهون أصلاً تمييزاً بسبب هويتهم، مثل النوع الاجتماعي أو العرق».
ولا يقتصر الاستهداف على النشطاء، إذ يبدو أن برامج التجسّس المحمولة صارت طال شريحة أوسع، لا سيما في بيئات العمل، من مسؤولين حكوميين إلى موظفي تكنولوجيا المعلومات في القطاع المالي، وغالباً بهدف سرقة بيانات الدخول إلى أنظمة الشركات.
مؤشرات على تعرّضك للاختراق
يصعب اكتشاف برامج التجسّس، خاصة الأنواع المتقدمة مثل «بيغاسوس» و«بريداتور»، التي لا يُكشف عنها غالباً إلا عبر تحليلات جنائية متخصصة. ومع ذلك، قد تلاحظ إشارات خفيفة مثل سخونة الجهاز، أو بطئه، أو تشغيل الكاميرا أو الميكروفون من دون سبب واضح.
وقد تشكّل الانخفاضات المفاجئة في الأداء أو تغيّرات الاتصال مؤشرات مبكرة. كما يُعدّ تلقي إشعار تهديد رسمي من «آبل» أو «ميتا» أو «غوغل» دليلاً واضحاً يجب التعامل معه بجدية.
ومن العلامات الأخرى تسرّب معلومات خاصة لم تشاركها من قبل، أو تعرّض أصدقاء وزملاء للاختراق.
أفضل وسيلة للتخفيف من الخطر هي منع السيطرة على جهازك من الأساس. وإذا شعرت بأنك مهدّد، توفّر «آبل» وضع «القفل» (Lockdown Mode) الذي يقدّم مستوى أمان أعلى مع تقليص بعض الوظائف، مثل حظر معظم مرفقات الرسائل ومكالمات FaceTime الواردة.
يمكن تفعيل هذا الوضع عبر: الإعدادات > الخصوصية والأمان > وضع القفل.
وتؤكد «آبل» أنه لم يحدث يوماً هجوم برمجي واسع النطاق ناجح على «آيفون»، وأن الهجمات الوحيدة على مستوى نظام التشغيلiOS في الواقع جاءت من برامج تجسّس مرتزقة عالية التعقيد.
كما طوّرت الشركة آليات جديدة لمكافحة هذه التهديدات، من بينها «فرض سلامة الذاكرة»، وهي حماية دائمة تساعد على منع استغلال ثغرات الذاكرة المستخدمة عادة في سلاسل هجمات التجسّس.
من جهتها، توفّر «غوغل» لمستخدمي «أندرويد» ميزة «الحماية المتقدمة»، التي تعزّزت في نسخة «أندرويد 16» بخيارات مثل تسجيل محاولات الاختراق، وحماية USB، وتعطيل إعادة الاتصال التلقائي بالشبكات غير الآمنة.
وإلى جانب هذه الميزات، ينصح الخبراء بتجنّب الضغط على روابط من جهات مجهولة، ومراقبة أي تغيّر في أداء الجهاز، واستخدام شبكة VPN موثوقة، والتدقيق في طلبات المتابعة على وسائل التواصل الاجتماعي.
كما يُستحسن فرض رقابة صارمة على التطبيقات المثبّتة، وتجنّب التحميل الجانبي على «أندرويد»، والحفاظ على تحديث نظام التشغيل والتطبيقات باستمرار، إذ إن التحديثات تسدّ الثغرات التي تعتمد عليها برامج التجسّس.
ويرى الخبراء أن إعادة تشغيل الهاتف قد تعرقل عمل برامج التجسّس مؤقتاً، إلا أن الحل الأمثل في حال الاختراق المؤكد هو التخلّي عن الجهاز كلياً.
* تقرير مترجم من موقع «وايرد»
| لمتابعة أهم وأحدث الأخبار انضموا إلينا عبر قناتنا على واتساب (channel whatsapp) .اضغط هنا
نسخ الرابط :