الإمارات – السابعة الإخبارية
أصدرت شركة واتساب تحذيرًا لمستخدميها بعد أن رصدت استهداف ما يقرب من 100 شخص في أكثر من 20 دولة بواسطة أداة قرصنة متطورة.
وكشفت الشركة أن برامج التجسس التي طورتها شركة “باراغون سوليوشنز” الإسرائيلية استهدفت الصحفيين وأعضاء المجتمع المدني، مما يشكلتهديدًا خطيرًا للخصوصية.
وتعتمد برامج التجسس هذه على تقنية “زيرو كليك“، التي تتيح اختراق الأجهزة دون الحاجة إلى أي تفاعل من الضحية، مثل النقر على روابط خبيثةأو تحميل مرفقات.
وبمجرد إصابة الجهاز، يمكن للبرنامج الوصول إلى البيانات المخزنة، بما في ذلك الرسائل المشفرة، مما يثير مخاوف كبيرة حول الأمن الرقمي.
كما قامت شركة “ميتا“، المالكة لواتساب، بإصدار خطاب قانوني يأمر الشركة الإسرائيلية بوقف أنشطتها التجسسية على الفور.
إن استهدافالصحفيين والناشطين يثير تساؤلات أخلاقية وقانونية حول استخدام هذه التقنيات.
وفي تعليقه على الحادث، أعرب أحد الصحفيين المستهدفين عن صدمته من الاختراق، واصفًا الأمر بأنه “انتهاك صريح للديمقراطية“.
كما أشار باحثون من “Citizen Lab”، منظمة كندية متخصصة في الأمن السيبراني، إلى أن انتشار برامج التجسس التجارية يمثل تهديدًامتزايدًا للخصوصية وحرية التعبير، في ظل غياب الرقابة الكافية على هذه الشركات.
واتساب أكدت أنها قد عطلت محاولات الاختراق، مشددة على التزامها بحماية خصوصية مستخدميها وتعزيز الأمان الرقمي في منصتها.
WhatsApp Zero-Click Paragon Spyware Terminates Contract with Italy
Read more: https://t.co/PbThkYFASJ
Israeli spyware company Paragon Solutions has terminated its contract with Italy following allegations that its military-grade surveillance software, Graphite, was misused.
— GBHackers on Security (@gbhackers_news) February 6, 2025
كيف يعمل برنامج “زيرو كليك“؟
برنامج التجسس “زيرو كليك” هو أداة قرصنة متطورة تتيح اختراق الأجهزة دون الحاجة إلى أي تفاعل من الضحية.
يعتمد هذا النوع من الهجماتعلى استغلال ثغرات أمنية في أنظمة التشغيل أو التطبيقات، مما يسمح للمتسللين بالوصول إلى البيانات المخزنة على الجهاز، بما في ذلك الرسائلالمشفرة، دون أن يلاحظ المستخدم أي شيء غير عادي.
مراحل الهجوم:
1. اكتشاف الثغرات الأمنية: يبحث المتسللون عن نقاط ضعف في البرامج، مثل نظام التشغيل أو التطبيقات.
2. إنشاء رسالة خبيثة: يتم إنشاء رسالة أو بيانات تستغل الثغرة الأمنية، مثل صورة أو رسالة نصية خاصة.
3. إرسال الرسالة: تُرسل الرسالة الخبيثة إلى الجهاز المستهدف.
4. تنفيذ الهجوم: بمجرد معالجة الرسالة، يتم تنفيذ الكود الخبيث الذي يسمح للمتسللين بالوصول إلى الجهاز وسرقة البيانات.
استهداف واتساب
في حالة واتساب، تم استغلال ثغرة أمنية في التطبيق سمحت للمتسللين باختراق أجهزة المستخدمين دون أي تفاعل منهم.
ووفقًا لواتساب، تم استهداف ما يقرب من 100 شخص، بما في ذلك صحفيون ونشطاء في أكثر من 20 دولة. تم اكتشاف الهجوم لأول مرة فيديسمبر، وتم تعطيله لاحقًا من قبل واتساب.