الأولى تصيب الهاتف بالبطء.. والثانية تسيطر على الكمبيوتر لسرقة البيانات الحساسة

هجمتان أمنيتان تصيبان «آي فون» و«إنترنت إكسبلورر» خلال أسبوع

هجمة «القتل المزدوج» تنتمي إلى نوعية هجمات «الدعم الفني الزائفة». أرشيفية

انتشر خلال الأيام الماضية نوعان من الهجمات الأمنية على نطاق واسع، وفي مناطق متفرقة من العالم، استهدفت الهجمة الأولى هواتف «آي فون إكس» و«آي فون 8»، وكانت عبارة عن رسالتين نصيتين تصلان إلى الهاتف، وعند فتحهما تتحولان إلى سلسلة طويلة من السطور المكونة من نقاط سوداء تظهر على الهاتف وتصيبه بالبطء، فيما استهدفت الهجمة الثانية برنامج «إنترنت إكسبلورر» لتصفح الإنترنت، واستغلت إحدى الثغرات الموجودة به في تنفيذ ما يسمى هجمة «القتل المزدوج»، التي تنتمي إلى نوعية هجمات «الدعم الفني الزائفة»، التي ظهرت بصورة لافتة في أبريل الماضي، ويتم فيها السيطرة على الكمبيوتر وسرقة البيانات الحساسة الموجودة فيه.

الهجمة الأولى

توقعات بانتشار واسع

توقعت شركة «كاسبرسكي لاب» لحلول أمن المعلومات أن تكون هذه الهجمات من عمل مهاجمين ترعاهم الدول، وأنها ستصبح رائجة مع المجرمين الإلكترونيين، كجزء من ترسانة مجموعة أدوات استغلال، لخرق أجهزة الكمبيوتر التي تعمل بنظام «ويندوز».

وترى أن الأمر لن يستغرق وقتاً طويلاً حتى يبدأ مؤلفو تلك الأدوات في إساءة استخدامها في كل من المتصفح عبر البريد الإلكتروني، والتصيد الاحتيالي عبر حملات المستندات.

كشف الهجمة الأولى موقع EverythingApplePro الاحترافي المتخصص في تقنيات «أبل»، الذي عرف الهجمة باسم «ثغرة النقطة السوداء». ووفقاً للموقع فإن هذه الهجمة مصدرها الهند، وبدأت مع تداول المستخدمين لهذه الرسالة الخبيثة من خلال تطبيق «واتس آب». وبحسب التوصيف الذي قدمه الموقع لهذه الهجمة، فإن المهاجم يرسل إلى الضحية رسالة نصية أو رسالتين، تحتويان على برمجية خبيثة، وعند فتح الرسالة، يفاجأ المستخدم بأن شاشة الهاتف بالكامل قد تحولت إلى اللون الأبيض، ثم تظهر بها سطور مكونة من نقاط سوداء. وتختلف الرسالتان من حيث طبيعة الكود الذي يكتب به النص، فإحداهما مكتوبة بالنص العادي، والأخرى مستخدمة فيها طريقة «يونيكود»، وكلتاهما تصيب الهاتف بالبطء ثم التوقف عن العمل، ولا يجدي معهما الإيقاف الإجباري لبرنامج المراسلة، ولا الإيقاف الإجباري للهاتف، لأنه حين تتم إعادة تشغيل الهاتف، تظل هذه الرسائل مفتوحة، وتستهلك قدراً من طاقة المعالج، حتى وإن كانت لا تظهر مباشرة على الشاشة، ما يؤدي إلى إبطاء العمل على الهاتف بصورة ملحوظة.

وقال الموقع إن هذا الأمر يحدث مع تطبيق «آبل» للمراسلة، لكن في حالة «واتس آب»، فإنه تتم معالجتها على الفور من خلال الإغلاق الإجباري للبرنامج، ومحوها بعد ذلك، أو الإغلاق الإجباري للهاتف ثم محوها.

كيفية المواجهة

ونشر محللون في موقع «بيزنس إنسايدر» تقريراً حول كيفية مواجهة هذه الحالة، اعتمد على تجارب عملية تمت في معامل «بيزنس إنسايدر»، وخلال الاختبار تبيّن أن هذه الرسائل تجعل الهاتف متوقفاً عن العمل لمدة تصل إلى 20 دقيقة، حتى يتم تحميل جميع سطورها بالكامل على الشاشة، وبعد ذلك يستغرق الأمر نحو 10 دقائق حتى يتم التنقل منها إلى وظائف الهاتف الأخرى، مثل لوحة المفاتيح، أو لكتابة رسالة جديدة، واختيار اسم المستلم، وخلال ذلك الوقت ارتفعت درجة حرارة الهاتف بسبب الاستهلاك العالي والمستمر لطاقة المعالج، كما بدأت بطاريته تنفد بمعدلات أسرع.

في نهاية الاختبار، تبيّن أن الحل في تفادي هذه الهجمة والرسائل الضارة المستخدمة يعتبر بسيطاً وسريعاً، ويتمثل في الذهاب إلى أمر رسالة جديدة، وفي هذه الحالة ستغلق الرسالة التي تحتوي على البرمجية الخبيثة، ويعود الهاتف إلى طبيعته، وهنا يتعين على المستخدم الذهاب على الفور إلى قائمة الرسائل الواردة، ويلغي فيها هذه الرسالة تماماً من الهاتف.

«إنترنت إكسبلورر»

في السياق نفسه، ذكر بيان صدر عن شركة «مايكروسوفت» الأميركية، أن الشركة قدمت تحديثات أمنية لـ67 ثغرة أمنية خلال مايو الجاري، من بينها ثغرتان تمثلان هجوماً يتعرض له الكثيرون في العالم، وهذان الهجومان يستهدفان جزءاً من برمجية نظام تشغيل «ويندوز»، يطلق عليه «محرك في بي سكريبت»، ويتم شنهما للمرة الثانية عبر ثغرة برمجية موجودة في «إنترنت إكسبلورر»، وينتمي هذان الهجومان إلى نوعية هجمات الدعم الفني الخادعة، التي تم الكشف عنها خلال أبريل 2018، وجرى الكشف عنهما للمرة الأولى بمعرفة شركة «كيوهو 360» الصينية المتخصصة في أمن المعلومات، التي ذكرت خلال أبريل الماضي أن المهاجمين استغلوا هذه الثغرات لاستخدام تطبيق «مايكروسوفت أوفيس» كوسيلة لتوصيل حزمة من البرمجيات الضارة، وبرامج التجسس إلى ضحاياهم، بعد إيهامهم بأن الرسائل التي تصلهم في صورة ملف «وورد» تحتوي على نصائح وتعليمات أمنية لحماية أجهزتهم.

وذكر تقرير مشترك لشركتي «كاسبرسكي لاب» و«كيوهو 360» أن سيناريو الهجوم هذه المرة يبدأ بقيام المهاجم بإنشاء واستضافة موقع «ويب» على الإنترنت، يبدو ظاهرياً من المواقع المؤمنة ذات الثقة، ثم يقنع الضحية بزيارة الموقع، وعند دخول الضحية على الموقع باستخدام «إنترنت اكسبلورر» يتم الهجوم المزدوج، وتوصيل البرمجية الخبيثة، والبدء في السيطرة على الكمبيوتر وسرقة البيانات الحساسة.