أدت حملة برمجيات خبيثة متطورة إلى اختراق خصوصية الآلاف عبر استهداف ثغرات تقنية في واتساب ويب، حيث رصد خبراء الأمن السيبراني انتشار فيروس مصرفي خطير يُدعى Astaroth يتم تداوله آلياً، وهو ما يعزز أهمية وجود بروتوكولات حماية مشددة في هذا السياق، وهذا يفسر لنا علاقة واتساب ويب بتسهيل هجمات Boto CordeRosa التي تتجاوز أنظمة الدفاع التقليدية وتتحول إلى عدوى ذاتية الانتشار بين جهات الاتصال المسجلة لدى الضحايا.
مخاطر اختراق واتساب ويب
كشفت التحقيقات أن البرمجية الخبيثة تبدأ عملها بإرسال ملفات مضغوطة تبدو اعتيادية، وبقراءة المشهد نجد أن الفيروس يتخفى في شكل مستندات نصية داخل مجلدات تحاكي ملفات نظام مايكروسوفت إيدج، وهذا يفسر لنا قدرة واتساب ويب على منح المهاجمين صلاحيات كاملة لقراءة الرسائل والتحكم في الحسابات المصابة دون إرسال أي تنبيهات أمنية للمستخدم.
آلية انتشار فيروس واتساب ويب
تعتمد الحملة على تقنية الإرسال التلقائي لضمان وصول العدوى لأكبر عدد من المستخدمين، والمثير للدهشة أن البرمجية تصيغ رسائل بلهجة ودية لخداع الأصدقاء وحثهم على فتح المرفقات، والمفارقة هنا أن النظام يقوم بإحصاء عدد الرسائل المسلمة وسرعة الإرسال كل 50 محادثة، مما يتيح للمهاجمين تحديث أدواتهم وتجنب الحظر بمرونة عالية جداً.
تحليل أهداف هجمات واتساب ويب
تستهدف هذه العمليات في المقام الأول سرقة البيانات المالية والوصول إلى الحسابات البنكية من خلال أداة التحكم بالمتصفح، وبينما كانت أنظمة الحماية تركز على تأمين الهواتف، جاء الواقع ليثبت أن إصدارات الكمبيوتر هي الحلقة الأضعف، وهذا يفسر لنا لجوء القراصنة إلى استغلال ميزة المزامنة الموثوقة بين الأجهزة لتمرير ملفاتهم الضارة وتفادي رصد برامج مكافحة الفيروسات.
- تجنب فتح ملفات ZIP غير المتوقعة حتى من جهات الاتصال المعروفة.
- مراجعة الجلسات النشطة في إعدادات واتساب ويب بشكل دوري وإغلاق غير المعروف منها.
- تفعيل خاصية المصادقة الثنائية 2FA لزيادة مستويات أمان الحساب.
- تحديث متصفحات الإنترنت ونظام التشغيل ويندوز لسد الثغرات البرمجية.
- استخدام خدمات إزالة البيانات لتقليل فرص الاستهداف الشخصي من القراصنة.
| نوع التهديد |
الاسم الرمزي |
الهدف الرئيسي |
| فيروس مصرفي |
Astaroth |
سرقة البيانات المالية |
| حملة خبيثة |
Boto CordeRosa |
الانتشار التلقائي عبر المحادثات |
| أداة تحكم |
WhatsApp Web Bot |
التجسس وإرسال الملفات الضارة |
ومع تطور أساليب الهندسة الاجتماعية التي تجعل الرسائل الملغومة تبدو كأنها قادمة من أقرب الأصدقاء، هل ستتمكن منصات المراسلة الفورية من ابتكار أنظمة فحص استباقية للملفات قبل وصولها للمستخدم، أم سيبقى الوعي البشري هو خط الدفاع الوحيد والأخير؟