قراصنة روس يستغلون ميزة "الأجهزة المرتبطة" في تطبيق Signal للتجسس على المحادثات المشفرة

أطلق خبراء الأمن السيبراني ناقوس الخطر بعد الكشف عن حملة اختراق خفية من قبل مهاجمين ترعاهم الدولة الروسية والتي تقوم بخطف حسابات Signal Messenger للتنصت على المحادثات الخاصة المشفرة في الوقت الفعلي.
في تحقيق تم نشره حديثًا، حذر باحثون أمنيون من Mandiant، وهي قسم من Google، من أن مجموعات التهديدات المتقدمة المستمرة (APT) الروسية المتعددة طورت طريقة قوية لاختراق ميزة "الأجهزة المرتبطة" في Signal - وهي قدرة أساسية تسمح للمستخدمين بمزامنة تطبيق المراسلة الآمن عبر هواتف أو أجهزة لوحية أو أجهزة كمبيوتر متعددة.
ولكن هذه الميزة تتحول الآن إلى سلاح خطير. فمن خلال استغلال الأجهزة المرتبطة، يستطيع المتسللون الوصول إلى حسابات الضحايا بشكل غير مرئي ومراقبة رسائلهم المشفرة دون كسر التشفير الشامل لتطبيق سيجنال. وبمجرد الحصول على الوصول، يتم نسخ كل رسالة مباشرة إلى المهاجمين ــ دون أن يعرف الهدف ذلك على الإطلاق.
جدول المحتويات
كيف يعمل الهجوم: التصيد الاحتيالي باستخدام رمز الاستجابة السريعة (QR Code) واختطاف الجهاز
تعتمد طريقة القراصنة على الخداع. يتم خداع الضحايا لمسح رموز QR الخبيثة التي تبدو وكأنها دعوات جماعية شرعية على Signal أو تعليمات إقران الأجهزة. بمجرد المسح، يتم إضافة جهاز المهاجم سراً إلى حساب الضحية على Signal باعتباره "جهازًا مرتبطًا".
منذ تلك اللحظة، يتم نقل جميع الرسائل المرسلة والمستلمة في الوقت الفعلي إلى نظام المهاجم. وهذا يتجاوز التشفير القوي لتطبيق Signal لأن المهاجمين أصبحوا الآن مشاركين مصرح لهم، ولا يكسرون التشفير بل ينضمون إلى المحادثة خلسة.
ويسلط تقرير مانديانت الضوء على ما يلي:
- وقد لوحظت مجموعات APT الروسية المرتبطة بالكرملين وهي تستخدم هذه الطريقة في هجمات التصيد التي تستهدف العسكريين والسياسيين والصحفيين والناشطين - الأفراد الذين يعتمدون بشكل عام على Signal للاتصالات الآمنة.
- غالبًا ما تحاكي صفحات التصيد الاحتيالي هذه الواجهة الرسمية لتطبيق Signal أو تنتحل صفة تطبيقات موثوقة مثل أداة التوجيه المدفعي للجيش الأوكراني، Kropyva.
- في سيناريوهات ساحة المعركة، تم القبض على القوات الروسية وهي تستخدم أجهزة تم الاستيلاء عليها لربط حسابات Signal بخوادمها لجمع المعلومات الاستخباراتية.
الوصول غير المرئي: لماذا يعد هذا الاستغلال خطيرًا للغاية
من أكثر الجوانب المثيرة للقلق في هذا الهجوم هو مدى هدوءه. فعادةً لا يتلقى مستخدمو Signal أي تنبيهات ملحوظة عند ربط جهاز جديد بحساباتهم. وهذا يسمح للمتسللين بالحفاظ على المراقبة طويلة الأمد دون اكتشافهم.
وتصف شركة مانديانت هذه التقنية بأنها "شكل من أشكال الوصول الأولي منخفض التوقيع"، أي أنها تترك وراءها آثاراً قليلة. وبدون التحقق بنشاط من إعدادات "الأجهزة المرتبطة"، قد يظل الضحايا غير مدركين لشهور ــ أو حتى لفترة أطول ــ أن محادثاتهم الخاصة تُذاع إلى جهات معادية.
هدف أوسع: واتساب وتيليجرام معرضان للخطر أيضًا
في حين أن Signal هو التركيز الحالي، تؤكد Mandiant أن هذا النوع من هجمات الأجهزة المرتبطة ليس فريدًا من نوعه بالنسبة لـ Signal. ينشر القراصنة الروس تكتيكات مماثلة ضد تطبيقات المراسلة الأخرى المستخدمة على نطاق واسع، بما في ذلك WhatsApp وTelegram.
وتسمح كل هذه التطبيقات بالمزامنة بين أجهزة متعددة، وغالبًا ما تتضمن العملية رموز QR من أجل الراحة، مما يجعلها عرضة للإساءة من خلال التصيد الاحتيالي.
التجسس في العالم الحقيقي: الأهداف العسكرية والسياسية
ويبدو أن التركيز الأساسي للمهاجمين ينصب على جمع المعلومات الاستخباراتية من الأفراد والمجموعات ذات القيمة العالية، بما في ذلك:
- أفراد من الجيش الأوكراني
- السياسيون الأوروبيون
- الصحفيون الاستقصائيون
- نشطاء حقوق الانسان
وقد شهدت إحدى العمليات المتطورة بشكل خاص قيام مجموعة القرصنة الروسية سيئة السمعة Sandworm باستغلال هذه التقنية في ساحة المعركة. فبعد الاستيلاء على هواتف جنود العدو، قاموا بربط الأجهزة بالبنية الأساسية الخاصة بهم، مما مكنهم من التجسس على الاتصالات العسكرية في الوقت الحقيقي.
علامات تشير إلى أنك قد تكون معرضًا للخطر
نظرًا لأن طريقة الهجوم هذه مصممة لتكون صامتة، فإن الفحص الذاتي أمر بالغ الأهمية. فيما يلي بعض الخطوات للكشف عن الوصول غير المصرح به ومنعه:
- قم بمراجعة الأجهزة المرتبطة بانتظام: افتح تطبيق Signal، وانتقل إلى الإعدادات → الأجهزة المرتبطة ، وافحص القائمة بعناية. إذا رأيت جهازًا غير مألوف، فقم بإلغاء ربطه على الفور.
ما الذي يجب على مستخدمي Signal فعله الآن
إن تقرير شركة مانديانت هو بمثابة تذكير صارخ بأن أي تطبيق ليس محصنًا ضد الاستغلال - وخاصة عندما يواجه جهات فاعلة من دول ذات موارد هائلة. يظل التشفير الشامل لتطبيق Signal قويًا، لكن هذا الهجوم يتجاوز التشفير من خلال استغلال السلوك البشري وسهولة مزامنة التطبيق مع الأجهزة.
إذا كنت تعمل في مهنة حساسة أو تعيش في منطقة بها تهديدات مراقبة نشطة، فيجب أن يصبح تدقيق إعدادات أمان Signal عادة منتظمة.
ويؤكد خبراء الأمن أن اليقظة هي المفتاح:
- يجب على المستخدمين المعرضين للخطر (العسكريين والصحفيين والناشطين) التحقق من الأجهزة المرتبطة أسبوعيًا.
- تجنب مسح رموز الاستجابة السريعة (QR code) إلا إذا كنت متأكدًا تمامًا من مصدرها.
- أبلغ فريق تكنولوجيا المعلومات في مؤسستك أو مزود الأمن السيبراني عن الرسائل المشبوهة أو محاولات التصيد الاحتيالي.
عصر جديد من المراقبة الصامتة
إن استغلال ميزة "الأجهزة المرتبطة" في تطبيق سيجنال يمثل تطوراً مرعباً في التجسس الإلكتروني المدعوم من الدولة. وعلى النقيض من البرمجيات الخبيثة التي تترك آثاراً أو تعطل الأنظمة، تعمل هذه الطريقة بهدوء، وتختفي في الخلفية بينما تنقل المحادثات الحساسة إلى وكالات الاستخبارات الروسية.