مستغلة الاضطرابات وتدهور الأوضاع.. برمجيات خبيثة تغزو هواتف وحواسيب اليمنيين (تقرير)
- مبارك الباشا الاربعاء, 20 يوليو, 2022 - 03:59 مساءً
مستغلة الاضطرابات وتدهور الأوضاع.. برمجيات خبيثة تغزو هواتف وحواسيب اليمنيين (تقرير)

[ عدة برمجيات خبيثة انتشرت مؤخرا مستهدفة يمنيين ]

في الثاني والعشرين من يونيو الماضي تلقى عدد من اليمنيين رسالة غريبة على حساباتهم في "واتساب" بعثتها جهة منتحلة صفة "اللجنة الدولية للصليب الأحمر"، زاعمة تقديم مساعدات نقدية للنازحين والمتضررين من الحرب، وتطلب من المستخدمين تثبيت تطبيق على هواتفهم كانت قد أرفقته في رابط أسفل الرسالة لكي يتمكنوا من تسلم المساعدات النقدية، ليتبيّن أن الرابط كان عبارة عن برمجية خبيثة تستهدف بياناتهم الخاصة.

 

وبعد أيام من انتشار الرسالة، نفت "اللجنة الدولية للصليب الأحمر" في بيان نشر على موقعها الرسمي صلتها بالأمر، مشيرة إلى أن من يقفون خلف ذلك الإعلان هم مجهولين يسعون لتحقيق أهداف متعلقة بسرقة المعلومات والاحتيال الرقمي.

 

وحذر ناشطين وخبراء في الأمن الرقمي من التعاطي مع تلك الرسالة ومثيلاتها بسبب من مخاطرها التي قد تلحق الضرر بالأمن الرقمي للمستخدمين.

 

انتشار متزايد

 

ويشكو العديد من مستخدمي الانترنت من تضاعف البرمجيات الضارة في الفضاء الرقمي باليمن خلال السنوات الأخيرة، والتي تسعى لسرقة البيانات من الهواتف الشخصية للناس، حيث تنتشر بصور وأشكال احتياله مختلفة ومتعددة في الفضاء الرقمي مستهدفة شخصيات وفئات محددة أحيانا، كالسياسيين والصحفيين ومواقع المؤسسات الحكومية، والجمهور اليمني العام أحيانا أخرى.

 

ويبرز النشاط الاحتيالي في الفضاء الرقمي باليمن مؤخرا بشكل مضاعف، خصوصا على "منصات وسائل التواصل الاجتماعي"، حيث يعمد ناشطوه إلى استدراج الضحايا بوسائل مختلفة لسرقة معلوماتهم الخاصة ومن ثم ابتزازهم بها مالم يستجيبوا للشروط التي يقدمها المبتز والتي تتضمن تقديم مبالغ مالية محددة، وأحيانا لا تتوقف عند ذلك الحد، بل تمتد شروطها لتغدو عملية ابتزاز متواصلة تظل ترهب الضحية على الدوام، لا سيما النساء التي قد تمتد تداعيات تسرب بياناتهن كالصور الخاصة مثلا إلى حد القتل.

 

ورصدت منظمة "سام للحقوق والحريات" على مدى عامين العشرات من حوادث الانتهاك الرقمي التي طالت العديد من مستخدمي الانترنت في اليمن.

 

ماهي البرمجيات الخبيثة؟

 

يرى الخبير البرمجي نجيب إسماعيل، أن البرمجيات الخبيثة التي تستهدف المعلومات الرقمية للمستخدمين في اليمن باتت كثيرة ومتنوعة، فهناك ما يسمى بـ"الدودة الحاسوبية" التي تلحق الأضرار بحواسيب المستخدمين، وهناك الفيروسات التي تتسبب بمشاكل في أنظمة تشغيل الأجهزة والتي قد تدمر بيانات المستخدم كليا في بعض الحالات. وهناك كذلك، برامج الفدية التي تتسلل إلى الهواتف والحواسيب وتنصِّب نفسها دون دراية المستخدم، ثم تباشر في تشفير المعلومات ليقوم صانعوها بابتزاز الضحية طالبين منه دفع مبلغ مالي محدد لفك التشفير عن بياناته.

 

وتنتشر أيضا، بحسب إسماعيل في حديثه لـ "الموقع بوست"، الإعلانات الخبيثة التي تستخدم الإعلانات المشروعة لتمرير برمجيات ضارة إلى الجهاز المُستهدف، ويتم ذلك عن طريق قيام المهاجم بدفع المال مقابل عرض إعلانه الذي يحمل برمجية ضارة في موقع ما، وما إن ينقر المستخدم على الإعلان الذي يفترض أنه طبيعي حتى يتم توجيهه إلى مواقع ضارة أو يحدث تسلل للبرامج الضارة إلى جهازه.

 

أشكال جديدة

 

بيد أن الأمر لا يتوقف عند هذا الحد في اليمن، إذ باتت تفد البرمجيات الضارة بشكل عشوائي على شكل رسائل إعلانية منتحلة صفات جهات معروفة كمنظمات الإغاثة والشركات التجارية، إلى النوافذ الخاصة لمستخدمي وسائل التواصل الاجتماعي، كالواتساب والماسنجر وتليجرام، مستغلة حالة غياب الوعي الرقمي لدى اليمنيين، حيث ينساق الكثير من الناس لفخ تلك الرسائل التي تطلب ولوج روابط معينة أو تحميل تطبيقات محددة، وما إن يحدث ذلك حتى تكون قد نجحت في تحقيق أغراضها بالوصول للمعلومات الخاصة للمستخدم الذي يجد نفسه فجأة ضحية خداع أو احتيال أو ابتزاز بعد تسرب بياناته.

 

وتتنوع الطرق التي تُمارَس من خلالها الانتهاكات الرقمية في اليمن، بيد أن أبرزها -بحسب الخبير في البرمجة وأمن المعلومات أحمد عسلان، "رسائل الاصطياد الالكتروني" التي راجت مؤخرا في الفضاء الرقمي اليمني، وهي ذلك النمط من الرسائل التي تقتحم نوافذ المحادثات الخاصة بالمستخدمين، والتي تتخذ أشكالا متعددة تدعو للتسجيل في عروض نقدية مغرية تدعي أنها مقدمة من جهات حكومية أحيانا وجهات خاصة أو منظمات في أحايين أخرى، ولعل الرسالة الاحتيالية التي راجت مطلع يونيو الماضي بصفتها إعلان لتقديم مساعدات مالية للنازحين صادر عن "اللجنة الدولية للصليب الأحمر"؛ أبرز مثال على هذا النوع من الاحتيال.

 

ويرى عسلان في تصريح لـ"الموقع بوست" أن وسائل تقنية المعلومات والاتصالات الحديثة مهدت الطرق لهذا النوع من عمليات الانتهاك الرقمي التي تسعى للحصول على بيانات الناس لأهداف خبيثة.

 

ويؤكد أن غرض من يقفون خلف رسائل الاصطياد الإلكتروني تلك التي تنتشر بشكل عشوائي وتصل إلى مستخدمين غير محددين في مجموعات الدردشات على شبكات وسائل التواصل الاجتماعي وعلى الخاص؛ يتمثل في نجاحهم باستمالة المستخدم ودفعه للنقر على الروابط المرفقة لإيقاعه فيما وصفها بالمصيدة، ليتم تاليا التحكم بهاتفه، ليفضي الأمر في الكثير من الأحيان إلى حدوث جرائم عنف وتنمر تطال الضحايا، تتخذ أشكال متعددة من تهديدات وابتزازات وجرائم إلكترونية أخرى.

 

كيف تعمل رسائل الاصطياد الرقمي؟

 

يقول الخبير البرمجي إن الجُناة، ومن يقفون خلف تلك الرسائل؛ يعمدون لاستغلال بعض الفرص والمناسبات، كالأعياد الدينية ومواسم الحج والعمرة، ومواعيد توزيع المساعدات الإغاثية من قبل المنظمات لتمرير عروضهم المتضمنة برمجيات خطيرة، ويتم ذلك بشكل عشوائي غالبا في الفضاء الرقمي. لافتا إلى أن تلك العروض الخبيثة تقدم نفسها بأشكال مختلفة، كإعلانات لفرص تدّعي تقديم تأشيرات سفر لدول مغرية معيشيا، على سبيل المثال. وتطلب من الناس التسجيل في الروابط التي ترفقها أو تأكيد بيانات شخصية في نموذج ما، مؤكدا أنها لا تكون في الواقع سوى عروضا زائفة مفخخة بالبرمجيات الخبيثة.

 

استغلال لاضطرابات الحرب

 

من جانبه يؤكد الخبير في الأمن الرقمي فهمي الباحث أن انتشار الكثير من البرمجيات الخبيثة في الآونة الأخيرة يأتي في سياق استغلال اضطرابات الحرب في اليمن، مشيرا إلى أن تلك البرمجيات تظهر وفق المتغيرات السياسية والاجتماعية في البلد، فتنشط بالتزامن مع أحداث بارزة غالبا، وتستهدف فئات محددة أحيانا، كالصحفيين والنازحين، وأحيانا أخرى تستهدف عامة الناس.

 

يقول الباحث في تصريح لـ"الموقع بوست"، إن جهات القرصنة الرقمية والهاكرز يستغلون الأوضاع السياسية والاقتصادية المتدهورة في البلد لضخ الكثير من البرمجيات الضارة، فهم يستغلون الحاجة المادية للناس في ظل تردي الأوضاع في البلد عبر نشر رسائل احتيالية تتضمن عروضا أو مغريات توقع الكثير من المستخدمين في أفخاخها.

 

وبحسب الباحث، فإن تلك البرمجيات الخطيرة عادة ما تُصمم كتطبيقات "أندرويد" وترسل للمستهدَفين إلى نوافذ الدردشات خاصتهم في وسائل التواصل الاجتماعي كواتساب وماسنجر.

 

ويؤكد أن تنصيب المستخدم لأي من البرمجيات الخبيثة على هاتفه أو حاسوبه الشخصي، بوعي أو بدون وعي، يتيح للشخص أو الجهة التي تقف خلفها كافة الصلاحيات للوصول الى جهازه بما في ذلك الكاميرا والميكرفون والصور والأسماء والرسائل وكل شيء في الجهاز، لافتا إلى أن ذلك يعد مصدر تهديد كبير يشكل خطرا على المستخدمين.

 

توصيات من باحثين

 

يرى الباحث أن الطريقة الأهم لحماية البيانات الرقمية هي الوقاية من البرمجيات الضارة من خلال تجنب تنزيل أو تثبيت أي من التطبيقات القادمة من خارج المتاجر الرسمية للأندرويد أو أبل ستور.

 

يوافق إسماعيل في ذلك، موصيا المستخدمين بضرورة تجاهل أي دعوات أو عروض غريبة أو مرفقات قد تردهم على الإيميل أو وسائل التواصل الاجتماعي، والحرص على تحديث أنظمة تشغيل الأجهزة خاصتهم بشكل دوري، ذلك أن الهجمات الإلكترونية تستغل في العادة الثغرات الموجودة في الأنظمة القديمة. مشددا أيضا على ضرورة تنبه المستخدم للنوافذ المنبثقة خلال عملية التصفح، والمسارعة إلى إغلاقها.

 

بدوره يدعو عسلان المستخدمين إلى تجنب النقر على أي من روابط العروض القادمة من مصادر مشبوهة، مشددا على ضرورة تجنب إدخال أي بيانات على الروابط المرفقة في الرسائل التي تأت من مصادر غير موثوقة، والتي ترد عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي كالفيسبوك والواتساب وغيرها.


التعليقات