إعلان

نحن نعيش في عصر لم يعد فيه المخترق بحاجة إلى أن يكون مبرمجًا عبقريًا يكتب أكوادًا معقدة في غرفة مظلمة لسرقة بياناتك. اليوم، المخترق المحترف هو “عالم نفس” بارع أكثر منه تقنيًا. بينما ننشغل نحن بحماية هواتفنا بكلمات مرور معقدة وتفعيل التحقق بخطوتين، ظهر أسلوب جديد وخبيث تمامًا يضرب بعرض الحائط كل هذه الدفاعات التقليدية.

هذا الأسلوب الجديد، المعروف عالميًا باسم “GhostPairing” أو “الاقتران الشبحي”، لا يسرق حسابك، بل يشاركك فيه! إنه أشبه بأن تعطي مفتاحًا إضافيًّا لمنزلك للص، وأنت تظن أنك تعطيه لعامل الصيانة. في هذا المقال، سنغوص في عمق هذا التهديد الصامت الذي يستهدف اختراق واتساب، ونكشف كيف تحول الميزات التي صُممت لراحتنا إلى أسلحة موجهة ضدنا.

ما هو هجوم “الاقتران الشبحي”؟ وماهي خطورته؟

ببساطة، يعتمد هذا الهجوم على استغلال ميزة “ربط الأجهزة” (Linked Devices) التي يوفرها واتساب للسماح لنا باستخدام الحساب على الحاسوب أو جهاز لوحي آخر. لكن، ما يفعله القراصنة هو خداع الضحية لربط جهاز المخترق بحسابه الشخصي طواعية.

المرعب في الأمر هو “الصمت”. في طرق الاختراق التقليدية، يتم تسجيل خروجك من التطبيق فتعرف فورًا أنك تعرضت للسرقة. أما هنا، فيبقى التطبيق يعمل لديك بشكل طبيعي، بينما يجلس المخترق في مكان آخر يقرأ رسائلك، يشاهد صورك، ويستمع لتسجيلاتك الصوتية لحظة بلحظة، دون أن يرف لك جفن.

كيف تتم العملية خطوة بخطوة؟

لنفهم الأمر بعمق، دعنا نتخيل سيناريو واقعي يحدث يوميًا للكثيرين:

إعلان
  1. الطُعم العاطفي: تصلك رسالة من صديق (تم اختراق حسابه مسبقًا) أو رقم مجهول يدعي المعرفة، محتواها يثير الفضول أو القلق، مثل: “يا إلهي! هل رأيت صورتك المنشورة هنا؟” أو “انظر ماذا يقولون عنك في هذا الرابط”.
  2. بيئة الثقة الزائفة: عند الضغط على الرابط، لا تذهب لصفحة مشبوهة بوضوح، بل لصفحة مصممة باحترافية تحاكي واجهة “فيسبوك” أو منصة موثوقة، تطلب منك إثبات هويتك لرؤية المحتوى “الحساس”.
  3. الفخ التقني (اللحظة الحاسمة): تطلب منك الصفحة إدخال رقم هاتفك للتحقق. في الكواليس، يقوم المخترق باستخدام هذا الرقم لطلب “ربط جهاز جديد” عبر واتساب. يظهر لك رمز رقمي على الشاشة (أو يطلب منك واتساب إدخال رمز)، وتقنعك الصفحة المحتالة بأن هذا إجراء روتيني للأمان.
  4. النهاية الصامتة: بمجرد إدخال الرمز، تكون قد منحت المخترق “تصريح دخول دائم”. هاتفه الآن مرتبط بحسابك كجهاز ثانوي.

لماذا ينجح هذا الهجوم؟

لا ينجح اختراق واتساب بهذه الطريقة بسبب ضعف التطبيق، بل بسبب “الهندسة الاجتماعية”. يستغل المهاجمون ثلاث نقاط ضعف بشرية:

  • الفضول: الرغبة الملحة في معرفة محتوى الرابط.
  • الخوف: الخوف من انتشار صورة أو شائعة.
  • الألفة: التصميم المشابه لفيسبوك أو واتساب يجعل العقل يغلق “أجهزة الإنذار” المنطقية.

حقائق وأرقام: الواقع الرقمي الجديد

تشير التقارير الأمنية الحديثة، بما في ذلك تحليلات من “فوربس” وخبراء الأمن السيبراني، إلى تحول جذري في استراتيجيات القراصنة:

  • أكثر من 80% من الاختراقات الحديثة تعتمد على الخطأ البشري وليس الثغرات البرمجية.
  • عمليات الاحتيال عبر “الروابط الملغومة” زادت بنسبة 40% في الربع الأخير من العام الماضي.
  • الهجمات التي تستهدف “المزامنة” وربط الأجهزة أصبحت الأصعب في الكشف لأنها لا تترك أثرًا فوريًا مثل تغيير كلمة المرور.

كيف تكتشف “الشريك الصامت” وتطرده؟

الخبر الجيد هو أن السيطرة لا تزال بيدك. يمكنك كشف هذا الاختراق وإنهاؤه في أقل من دقيقة باتباع الخطوات التالية:

  1. افتح واتساب على هاتفك الأساسي.
  2. اذهب إلى الإعدادات (Settings) أو النقاط الثلاث في الزاوية.
  3. اختر “الأجهزة المرتبطة” (Linked Devices).
  4. دقق جيدًا: ستظهر لك قائمة بكل الأجهزة المتصلة بحسابك (كمبيوتر، آيباد، متصفح).
  5. إذا رأيت جهازًا لا تعرفه (مثلاً: متصفح Chrome في دولة أخرى، أو جهاز Linux وأنت تستخدم Windows)، فهذا هو الجاسوس.
  6. اضغط على الجهاز الغريب فورًا واختر “تسجيل الخروج” (Log Out).

إلى أين يتجه أمان المحادثات؟

مع تطور الذكاء الاصطناعي، نتوقع أن تصبح رسائل التصيد أكثر دقة وإقناعًا، وربما تستخدم أصوات أصدقائنا الحقيقية لطلب “الرمز”. لذلك، المستقبل لا يكمن في تقوية الأنظمة فقط، بل في “الوعي الصفري” (Zero Trust). يجب أن نتبنى عقلية الشك في كل رابط، وكل طلب لرمز، حتى لو جاء من أقرب الناس. الشركات التقنية قد تتجه قريبًا لفرض المصادقة البيومترية (بصمة الوجه أو الاصبع) في كل مرة يتم فيها ربط جهاز جديد، وهو ما سيقضي على هذا النوع من اختراق واتساب بشكل كبير.

إن ميزة “ربط الأجهزة” وُجدت لتسهيل حياتنا، لكنها سلاح ذو حدين. في عالم “الاقتران الشبحي”، أنت خط الدفاع الأول والأخير. تذكر دائمًا: واتساب لن يطلب منك أبدًا إدخال كود لربط جهاز ما لم تكن أنت من بدأ العملية بنفسك من داخل التطبيق. كن حذرًا، وراجع أجهزتك المرتبطة اليوم.. فربما لست وحدك من يقرأ رسائلك الآن!

المصدر:

مجلة فوربس + ميتالسي.


أسئلة شائعة حول اختراق واتساب والاقتران الشبحي

هل يحميني “التحقق بخطوتين” (2FA) من هجوم الاقتران الشبحي؟
للأسف لا بشكل كامل. لأن هذا الهجوم لا يحاول تسجيل الدخول لحسابك من جديد (الذي يتطلب كود التحقق بخطوتين)، بل يقوم “بربط” جهاز إضافي بحساب مفتوح بالفعل وموثق مسبقًا. الحماية الوحيدة هي الحذر وعدم مشاركة رموز الربط.
كيف أعرف أن جهازي مراقب عبر هذه الطريقة؟
العلامة المؤكدة الوحيدة هي الدخول إلى إعدادات واتساب واختيار “الأجهزة المرتبطة” (Linked Devices). إذا وجدت جهازًا لا تعرفه أو متصفحًا نشطًا في قائمة الأجهزة، فهذا دليل قاطع على وجود مراقبة.
هل يستطيع المخترق قراءة رسائلي القديمة؟
نعم، بمجرد نجاح عملية الاقتران، تتم مزامنة المحادثات من هاتفك إلى جهاز المخترق، مما يتيح له الاطلاع على أرشيف الرسائل القديمة، الصور، والرسائل الجديدة القادمة.
ماذا أفعل إذا ضغطت على الرابط وأدخلت الرمز بالخطأ؟
تصرف بسرعة قصوى. ادخل فورًا إلى قسم “الأجهزة المرتبطة” في إعدادات واتساب، وقم بتسجيل الخروج (Log Out) من جميع الأجهزة غير المعروفة لقطع اتصال المخترق فورًا.

شاركها.

أكتب بشغف عن التكنولوجيا والعلوم وكل ما هو جديد ومثير في عالم الابتكار. أشارك مقالات تهدف إلى تبسيط المفاهيم الحديثة وجعل المعرفة في متناول الجميع.

إعلان
Subscribe
Notify of
0 Comments
Oldest
Newest Most Voted
تعليقات داخلية
عرض كل التعليقات
إعلان
wpDiscuz
0
0
حابين نسمع رأيك، اترك تعليقك.x
()
x
Exit mobile version