حذر الخبراء من أن أداة Microsoft Phone Link يتم استغلالها من قبل “تهديد غير معروف” لسرقة معلومات الرسائل النصية القصيرة ومعلومات OTP
كشف خبراء الأمن السيبراني عن تطور مقلق في أساليب الهجمات الإلكترونية، حيث أطلق المهاجمون إصداراً محدثاً من برنامج التجسس CloudZ يستهدف مستخدمي أنظمة ويندوز. يعتمد هذا البرنامج الخبيث على اختراق ميزة “Microsoft Phone Link” التي تربط الهواتف بالحواسيب، مما يفتح الباب أمام سرقة البيانات الشخصية والرسائل النصية بفعالية عالية ودون الحاجة لاختراق الهاتف المحمول بشكل مباشر.
آليات عمل البرمجية الخبيثة
يستخدم برنامج CloudZ مكوناً إضافياً يدعى “Pheno” للقيام بعمليات التطفل الرقمي. وبدلاً من استهداف الهاتف، يقوم هذا المكون بمراقبة جلسات الاتصال النشطة بين الحاسوب والجهاز المحمول عبر قاعدة بيانات “SQLite” المحلية. بهذه الطريقة، يتمكن القراصنة من اعتراض الرسائل الحساسة والبيانات التي يتم نقلها، بما في ذلك كلمات المرور المؤقتة التي يتلقاها المستخدمون للتحقق من هويتهم أثناء تسجيل الدخول إلى حساباتهم البنكية أو منصات التواصل الاجتماعي.
| الإجراء | الهدف من الهجوم |
|---|---|
| مراقبة SQLite | الوصول لقاعدة بيانات الرسائل |
| اعتراض OTP | تجاوز المصادقة الثنائية |
| تمويه HTTP | تضليل أنظمة الرصد الأمنية |
مخاطر حقيقية على المستخدمين
تكمن خطورة هذا التهديد في قدرة المهاجمين على تجاوز أنظمة التحقق الثنائي (2FA) التي يعتمد عليها ملايين المستخدمين لحماية حساباتهم. ومن خلال اختطاف الاتصال، لا يحتاج القراصنة إلى الوصول المادي للهاتف، مما يجعل اكتشاف الاختراق أمراً صعباً على المستخدم العادي. وتتضمن القدرات التخريبية لهذا البرنامج ما يلي:
- تنفيذ أوامر النظام بشكل غير مصرح به.
- إجراء تسجيل خفي لشاشة الحاسوب.
- إدارة وتعديل الملفات الشخصية للضحية.
- التخفي عبر استخدام وكلاء اتصال مشفرين لتضليل المتصفحات.
ينصح الباحثون الأمنيون في “Cisco Talos” المستخدمين بضرورة اتخاذ خطوات استباقية لحماية بياناتهم. ومن أبرز التوصيات الأمنية هو الابتعاد قدر الإمكان عن الاعتماد على المصادقة المستندة إلى الرسائل النصية القصيرة، والتحول نحو استخدام تطبيقات المصادقة المتطورة التي تعتمد على رموز مشفرة لا يمكن اعتراضها بسهولة عبر ثغرات الربط بين الأجهزة.
إن الحفاظ على سلامة أجهزتكم يتطلب حذراً مستمراً وتحديثاً دائماً لبرامج الحماية. ورغم أن طرق الإصابة بهذا البرنامج لا تزال غامضة، إلا أن تعزيز الوعي الرقمي واستخدام أدوات حماية موثوقة يعد الخطوة الأولى والأساسية للتصدي لهذه الهجمات المتطورة، التي تستغل بذكاء الميزات المريحة التي نستخدمها في حياتنا التقنية اليومية لقلب الطاولة علينا.



