كشف مختصون في مجال الأمن السيبراني عن موجة هجمات رقمية جديدة تستهدف مستخدمي تطبيق "واتس آب"، دون الحاجة إلى اختراق نظام التشفير القوي الذي يعتمد عليه التطبيق، ويعتمد هذا الأسلوب على استغلال ذكي لبعض الخصائص الشرعية داخل المنصةلا سيما آلية "ربط الأجهزة"، مما يجعل المستخدم نفسه جزءًا من عملية الاختراق دون أن يدرك ذلك.
آلية الاختراق
وبحسب باحثي شركة "أفاست" المتخصصة في أمن المعلومات، فإن الهجوم الجديد يعرف باسم GhostPairing، ويقوم على خداع المستخدم لربط حسابه بجهاز خارجي يتحكم فيه المهاجم، وبمجرد إتمام الربط، يحصل المخترق على صلاحيات كاملة تتيح له الاطلاع على الرسائل الخاصة، والصور، ومقاطع الفيديو، والملاحظات الصوتية، وكأنه صاحب الحساب الأصلي.
بداية الخدعة
تبدأ العملية برسالة تصل إلى الضحية من جهة تبدو موثوقة، وغالبًا ما تتضمن رابطًا يدّعي عرض صورة أو محتوى جذاب، وعند الضغط عليه، يتم توجيه المستخدم إلى صفحة تسجيل دخول وهمية تحاكي واجهة "فيسبوك"، حيث يطلب منه إدخال رقم هاتفه بحجة التحقق أو استكمال العرض.
الخطوة الأخطر
بدلًا من إظهار المحتوى الموعود، تقوم الصفحة المزيفة بتفعيل خاصية "ربط الأجهزة" في واتس آب، عبر عرض رمز يطلب من المستخدم إدخاله داخل التطبيق، وبمجرد تنفيذ هذه الخطوة، يتم ربط الحساب بجهاز المهاجم دون علم الضحية، ومن دون الحاجة إلى كلمة مرور أو أي بيانات اعتماد إضافية.
بعد السيطرة على الحساب، يستغل المخترق ثقة جهات اتصال الضحية ويرسل لهم رسائل مشابهة، مما يساهم في توسيع نطاق الهجوم واختراق حسابات أخرى بطريقة متسلسلة وسريعة.
تحذير الخبراء
وفي هذا السياق، أوضح لويس كورونز، خبير الأمن السيبراني في "أفاست"، أن هذا النوع من الهجمات يعكس تحولًا واضحًا في أساليب الجرائم الإلكترونية، حيث لم يعد التركيز منصبًا فقط على كسر الأنظمة التقنية، بل على استغلال ثقة المستخدمين ودفعهم لمنح الصلاحيات بأنفسهم.
وأشار كورونز إلى أن المحتالين باتوا يعتمدون على أدوات مألوفة للمستخدمين، مثل رموز الاستجابة السريعة وطلبات ربط الأجهزة، والتي تبدو إجراءات روتينية، لكنها في الواقع تستغل لفتح ثغرات خطيرة.
إجراءات وقائية لحماية الحساب
ودعت "أفاست" مستخدمي "واتس آب" إلى ضرورة مراجعة قائمة الأجهزة المرتبطة بحساباتهم بشكل دوري، وذلك عبر الدخول إلى إعدادات التطبيق ثم قسم "الأجهزة المرتبطة"، مع حذف أي جهاز غير معروف فورًا.
خلاصة وتحذير أخير
واختتم كورونز بالتأكيد على أن تطور أساليب الاحتيال الرقمي يفرض على الشركات إعادة النظر في آليات المصادقة والتحقق، بحيث لا تركز فقط على نوايا المستخدم، بل تأخذ في الحسبان أيضًا احتمالية خداعه للقيام بخطوات قد تحوّل الثقة التلقائية بالتقنيات الحديثة إلى ثغرة أمنية قابلة للاستغلال.
