تخطي إلى المحتوى الرئيسي
إيه القصه؟

اختراق الشرق الأوسط.. رسالة غامضة تنهي خصوصية حسابات جيميل وواتساب للأبد

اختراق الشرق الأوسط.. رسالة غامضة تنهي خصوصية حسابات جيميل وواتساب للأبد
A A
أحبطت الأجهزة التقنية محاولة اختراق واتساب متطورة استهدفت ناشطين وأكاديميين ومسؤولين رفيعي المستوى، وهو ما يعزز أهمية وجود "اختراق واتساب" في هذا السياق كأحد أخطر التهديدات السيبرانية العابرة للحدود، وهذا يفسر لنا علاقة "اختراق واتساب" بالحدث الجاري وتصاعد وتيرة التجسس الرقمي الممنهج ضد المعارضين والشخصيات السيادية عالمياً. أدت حملة تصيد إلكتروني واسعة النطاق إلى كشف ثغرات أمنية خطيرة استهدفت سرقة بيانات تسجيل الدخول لحسابات Gmail والسيطرة الكاملة على الأجهزة. وفي تحول غير متوقع، وبينما كانت المؤشرات تتجه نحو استهداف الناشطين الإيرانيين فقط، جاء الواقع ليثبت أن القائمة شملت وزيراً لبنانياً ومديراً لشركة طائرات مسيرة إسرائيلية.

تكتيكات متطورة لتنفيذ اختراق واتساب

وبقراءة المشهد، تبين أن المهاجمين استخدموا خدمة DNS ديناميكية لإخفاء خوادمهم خلف روابط تبدو شرعية تماماً. وهذا يفسر لنا لجوء القراصنة إلى نطاقات وهمية سجلت في نوفمبر 2025 لمحاكاة منصات الاجتماعات الافتراضية، والمثير للدهشة أن الخلل التقني في خادم المهاجمين كشف بيانات أكثر من 850 ضحية بمختلف الأنظمة.

أهداف حملة اختراق واتساب

  • سرقة رموز التحقق الثنائي وكلمات المرور الخاصة بالبريد الإلكتروني.
  • السيطرة على الحسابات عبر تقنية رمز QR المخصص لربط الأجهزة.
  • التجسس اللحظي من خلال تفعيل الميكروفون والكاميرا وسحب الإحداثيات الجغرافية.
  • استهداف أنظمة تشغيل متنوعة تشمل ويندوز، أندرويد، وiOS بشكل متزامن.

تحليل بيانات الخادم المكشوف

والمفارقة هنا تكمن في ترك المهاجمين لخادمهم مكشوفاً دون حماية، مما أتاح للمحللين الوصول لنسخة فورية من سجلات الضحايا. وعلى النقيض من الهجمات العشوائية، أظهرت البيانات دقة في اختيار الأهداف، حيث شملت القائمة صحفيين وأكاديميين في مجال الأمن القومي، مما يرجح وقوف جهات استخباراتية خلف العملية.
فئة الضحايا نوع البيانات المسربة التقنية المستخدمة
وزراء وأكاديميون كلمات مرور ورموز 2FA مواقع تصيد Gmail مزيفة
ناشطون سياسيون الموقع الجغرافي وصور أذونات المتصفح المباشرة
مستخدمو واتساب جلسات ربط الأجهزة هجوم GhostPair وQR Code
ومع استمرار تطور آليات التجسس الرقمي وتجاوزها لبروتوكولات التحقق التقليدية، هل ستتمكن شركات التكنولوجيا من تطوير أنظمة دفاع استباقية توقف هذه الحملات قبل وصولها لهواتف المستخدمين، أم أن العنصر البشري سيظل الحلقة الأضعف في سلسلة الأمن السيبراني؟
مشاركة:
إيه القصه؟

تفعيل الإشعارات على الأيفون

لتصلك آخر الأخبار العاجلة، اضغط على زر المشاركة ثم اختر "إضافة إلى الشاشة الرئيسية"