fbpx

ما هي خطورة الاختراق بطريقة “zero-click attack”، وماذا يمكن أن تفعل في مواجهتها؟

هجمات zero-click

يستخدم المتسللون أدوات عديدة للوصول إلى أجهزة الكمبيوتر والأجهزة الأخرى وإحداث أضرار مختلفة. ومع ذلك، يمكن أن تكون واحدة من أخطر الهجمات هي “zero-click attack” أو الهجوم بدون أي نقرات، لأنه غالبًا ما يصعب التعرف عليها. بالإضافة إلى ذلك، كما يوحي اسمها، لا يتطلب الاختراق من هذا النوع أي إجراء من صاحب الجهاز، مثل النقر بالماوس أو الضغط على مفتاح أو أي تفاعل آخر، على عكس طرق الهجوم الأخرى. بدلاً من ذلك، كل ما يحتاجه المهاجم هو إرسال الملف الخطير إلى جهاز والسماح له بالعمل.

كيف تعمل هجمات zero-click؟

تأتي معظم هجمات zero-click من خلال تطبيقات المراسلة أو المكالمات الصوتية مثل WhatsApp و Facebook Messager و Apple iMessage و Telegram لأنهم يتلقون ويفسرون البيانات من مصادر غير موثوق بها. تعمل هجمات Zero-click لأنها تستغل العيوب في كيفية التحقق من صحة البيانات أو معالجتها على الجهاز، ثم تستخدم ثغرات التحقق من البيانات للدخول. تأتي الهجمات من خلال الرسائل النصية المخفية أو البريد الإلكتروني أو البريد الصوتي أو ملف صورة يتم تسليمه عبر Wi-Fi أو NFC أو Bluetooth. بمجرد التثبيت، ينشط هجوم zero-click ثغرة أمنية غير معروفة تلاحق بسرعة الأجهزة أو البرامج – دون علم المالك. 

كما أوضح بيل ماركزاك، باحث كبير في Citizen Lab لـ Bloomberg قال ماركزاك: “مع عدم وجود نقرات، من الممكن اختراق الهاتف وعدم ترك أي أثر على الإطلاق”. “يمكنك اختراق الهواتف الخاصة بأشخاص لديهم وعي أمني جيد. ليس عليك إقناعهم بفعل أي شيء. وهذا يعني أنه يمكن التجسس حتى على الأهداف الأكثر تشككًا ودقة “.

ما الذي يجعل الهجمات بدون نقرات خطيرة للغاية؟

نظرًا لطريقة تصميمها، فإن الهجمات بدون نقرات غير مرئية تقريبًا للضحايا، مما يجعل تنفيذها أسهل بكثير من طرق القرصنة التقليدية.

تشمل الأسباب الأخرى التي يمكن أن تكون خطيرة:

  • على عكس الثغرات الأخرى، لا يحتاج هذا النوع من الاستغلال إلى إغراء الضحية لأداء مهمة ما.
  • يمكن أن تتجاوز هذه الهجمات أنظمة مكافحة الفيروسات أو أنظمة جدار الحماية.
  • الأجهزة المحمولة معرضة بشكل خاص للهجمات.
  • نظرًا لأن تفاعل المستخدم ليس ضروريًا، فهناك آثار أقل لأي نشاط ضار.

بمجرد تنفيذ هجوم zero-click على الجهاز، يمكن للقراصنة البدء في جمع معلومات حول المستخدم، بما في ذلك تاريخ المتصفح وجهات الاتصال وأي شيء آخر يريدون. قد يضيفون أيضًا برامج مراقبة للاستماع إلى المحادثات واستخدام ما يعثرون عليه لأغراض سيئة. تُستخدم الأجهزة المصابة أحيانًا في حملات التجسس الإلكتروني.

يأخذ بعض المتسللين الأمر إلى أبعد من ذلك ويقررون تشفير ملفات المستخدم والاحتفاظ بها للحصول على فدية.

ما يمكن فعله في مواجهة هذه الهجمات؟

يمكنك اتخاذ خطوات لحماية نفسك بشكل أفضل من أنواع مختلفة من الهجمات الإلكترونية، بما في ذلك هجمات zero-click. لكن لسوء الحظ، مع استمرار هذه الأشياء، لا توجد طريقة مؤكدة لحماية نفسك.

  • يقول مكتب الأعمال والتحالف الوطني للأمن السيبراني أن أول ما يمكنك فعله هو التأكد من تحديث البرامج الموجودة على جهازك، بما في ذلك أنظمة التشغيل والتطبيقات. على وجه الخصوص، انتبه بشكل خاص لتحديثات البرامج الهامة وقم بتثبيتها على الفور. يجب أيضًا تجنب النقر فوق الروابط من مصادر غير معروفة والتي قد تصل عبر البريد الإلكتروني أو الرسائل. في حالة الشك، احذف الرسالة ولا تكشف عن معلومات شخصية مطلقًا. 
  • استخدم نظام تأكيد قوي، مثل التأكيد باستخدام عاملين “two-factor authentication”، للوصول إلى حسابك. يمكن أن تجعل هذه الإضافة من الصعب على أي شخص الحصول على معلومات شخصية. من الضروري أيضًا إنشاء كلمات مرور طويلة وقوية. 
  • نظرًا لأن بعض هجمات zero-click هي عبارة عن برامج فدية، فمن الجيد إجراء نسخة احتياطية لجهازك بانتظام. باستخدام النسخ الاحتياطية، يصبح الاتصال بالإنترنت مرة أخرى بعد الهجوم أسهل بكثير. يجب أيضًا إيقاف تشغيل النوافذ المنبثقة في متصفح الويب، والتي تحتوي أحيانًا على ثغرات.
  • حل آخر هو حذف تطبيقات المراسلة غير الضرورية على جهازك. إذا كنت لا تستخدمها، فقم بإزالتها من جهازك. 

لسوء الحظ، حتى بعد قيامك بتنفيذ كل خطوة من الخطوات السابقة، يمكن أن تظل الثغرات الأمنية قائمة إذا لم تكن الشركات المصنعة ومطوري البرامج قد سبقوها وعالجوا هذه الثغرات.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اكتشاف المزيد من ArabTechGate

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading