حذر الخبراء من أن أداة Microsoft Phone Link يتم استغلالها من قبل “تهديد غير معروف” لسرقة معلومات الرسائل النصية القصيرة ومعلومات OTP

كشف خبراء الأمن السيبراني عن تطور مقلق في أساليب الهجمات الإلكترونية، حيث أطلق المهاجمون إصداراً محدثاً من برنامج التجسس CloudZ يستهدف مستخدمي أنظمة ويندوز. يعتمد هذا البرنامج الخبيث على اختراق ميزة “Microsoft Phone Link” التي تربط الهواتف بالحواسيب، مما يفتح الباب أمام سرقة البيانات الشخصية والرسائل النصية بفعالية عالية ودون الحاجة لاختراق الهاتف المحمول بشكل مباشر.

آليات عمل البرمجية الخبيثة

يستخدم برنامج CloudZ مكوناً إضافياً يدعى “Pheno” للقيام بعمليات التطفل الرقمي. وبدلاً من استهداف الهاتف، يقوم هذا المكون بمراقبة جلسات الاتصال النشطة بين الحاسوب والجهاز المحمول عبر قاعدة بيانات “SQLite” المحلية. بهذه الطريقة، يتمكن القراصنة من اعتراض الرسائل الحساسة والبيانات التي يتم نقلها، بما في ذلك كلمات المرور المؤقتة التي يتلقاها المستخدمون للتحقق من هويتهم أثناء تسجيل الدخول إلى حساباتهم البنكية أو منصات التواصل الاجتماعي.

اقرأ أيضاً
سلسلة Huawei Mate 90 ستستخدم كاميرتين رئيسيتين جديدتين بدقة 50 و200 ميجابكسل

سلسلة Huawei Mate 90 ستستخدم كاميرتين رئيسيتين جديدتين بدقة 50 و200 ميجابكسل

الإجراء الهدف من الهجوم
مراقبة SQLite الوصول لقاعدة بيانات الرسائل
اعتراض OTP تجاوز المصادقة الثنائية
تمويه HTTP تضليل أنظمة الرصد الأمنية

مخاطر حقيقية على المستخدمين

تكمن خطورة هذا التهديد في قدرة المهاجمين على تجاوز أنظمة التحقق الثنائي (2FA) التي يعتمد عليها ملايين المستخدمين لحماية حساباتهم. ومن خلال اختطاف الاتصال، لا يحتاج القراصنة إلى الوصول المادي للهاتف، مما يجعل اكتشاف الاختراق أمراً صعباً على المستخدم العادي. وتتضمن القدرات التخريبية لهذا البرنامج ما يلي:

  • تنفيذ أوامر النظام بشكل غير مصرح به.
  • إجراء تسجيل خفي لشاشة الحاسوب.
  • إدارة وتعديل الملفات الشخصية للضحية.
  • التخفي عبر استخدام وكلاء اتصال مشفرين لتضليل المتصفحات.
شاهد أيضاً
وصول متجر تطبيقات Robot: Hugging Face يطرح متجر تطبيقات Reachy Mini مفتوح المصدر مع أكثر من 200 تطبيق

وصول متجر تطبيقات Robot: Hugging Face يطرح متجر تطبيقات Reachy Mini مفتوح المصدر مع أكثر من 200 تطبيق

ينصح الباحثون الأمنيون في “Cisco Talos” المستخدمين بضرورة اتخاذ خطوات استباقية لحماية بياناتهم. ومن أبرز التوصيات الأمنية هو الابتعاد قدر الإمكان عن الاعتماد على المصادقة المستندة إلى الرسائل النصية القصيرة، والتحول نحو استخدام تطبيقات المصادقة المتطورة التي تعتمد على رموز مشفرة لا يمكن اعتراضها بسهولة عبر ثغرات الربط بين الأجهزة.

إن الحفاظ على سلامة أجهزتكم يتطلب حذراً مستمراً وتحديثاً دائماً لبرامج الحماية. ورغم أن طرق الإصابة بهذا البرنامج لا تزال غامضة، إلا أن تعزيز الوعي الرقمي واستخدام أدوات حماية موثوقة يعد الخطوة الأولى والأساسية للتصدي لهذه الهجمات المتطورة، التي تستغل بذكاء الميزات المريحة التي نستخدمها في حياتنا التقنية اليومية لقلب الطاولة علينا.

كاتب المقال

صحفي لدي موقع سبورت ليب أهتم بالشأن العام واتمني اثراء المحتوي العربي ونشر الأخبار الحصرية لكل ما هو جديد