اكتشاف طريقة قرصنة جديدة يستخدمها مجرمو الإنترنت للتجسس

 آيفون  
آيفون  

 تعتبر أجهزة iPhone عادةً واحدة من أكثر الأجهزة أمانًا لأنها تعمل بنظام تشغيل مغلق وتتلقى تحديثات أمنية منتظمة، ومع ذلك، قد لا تكون التصحيحات الأمنية كافية لمكافحة هذا التهديد الجديد، حيث اكتشف الباحثون في شركة Certo للأمن السيبراني ومقرها المملكة المتحدة طريقة قرصنة جديدة يستخدمها مجرمو الإنترنت لتجاوز الفحوصات الأمنية العادية لشركة Apple، وللتجسس على نشاط iPhone الخاص بالمستخدم، يستخدم المتسللون لوحات مفاتيح مخصصة تابعة لجهات خارجية.

ويمكن للمتسللين الوصول بشكل غير مصرح به إلى كل ضغطة مفتاح على جهاز الضحية، بمجرد تثبيت إحدى لوحات المفاتيح الضارة هذه على جهاز iPhone، سيساعدهم الوصول بضغطة المفاتيح على سرقة الرسائل الخاصة وسجل التصفح وحتى كلمات المرور من المستخدمين.

يمثل المراقبة على جهاز iPhone تحديًا كبيرًا حيث سيحتاج المتسلل إما إلى كسر حماية الهاتف الذكي الخاص بالهدف أو الوصول إلى حساب iCloud الخاص به. إلا أن هذه التقنية الجديدة أكثر خطورة لأنها لا تعتمد على أي من هذه المتطلبات المعتادة.

اقرأ أيضا: كيفية التقاط صورة جيدة على هواتف آيفون

 وتتوافق أحدث التقنيات مع جميع طرز iPhone، وتستخدم ميزة موجودة في نظام iOS ولا تتطلب أي مهارات فنية متخصصة للتشغيل.

يستخدم لوحات المفاتيح المخصصة بشكل شائع على نظام التشغيل iOS لتحسين القواعد النحوية أو إجراء الترجمات أو إضافة رموز تعبيرية جديدة ومع ذلك، عند إعدادها بطريقة معينة، يمكن أن تعمل لوحات المفاتيح المخصصة هذه سرًا كمسجلات لوحة المفاتيح، وهذا يسمح لهم بالتقاط ونقل جميع ضغطات المفاتيح التي يقوم بها المستخدم بشكل سري، مما يوفر للمتسللين إمكانية الوصول التفصيلي إلى المعلومات المكتوبة.

يقوم المتسللون بتثبيت تطبيق صغير يحتوي على لوحة مفاتيح مخصصة مضمنة على جهاز الهدف.

 يدعي التقرير أن مطوري برامج التجسس الذين تم التحقيق معهم غالبًا ما يقومون بتوزيع هذه التطبيقات من خلال منصة TestFligh،  تُستخدم هذه المنصة بشكل أساسي لاختبار تطبيقات iOS الجديدة قبل إصدارها على متجر التطبيقات.

من المحتمل أن يحاول مطورو برامج التجسس هؤلاء تجنب اكتشاف Apple عن طريق نشر التطبيقات الخطيرة عبر TestFlight، من المهم ملاحظة أن تطبيقات TestFlight لا تخضع لنفس عملية المراجعة الصارمة التي تخضع لها التطبيقات من متجر التطبيقات الرئيسي، وهذا يعني أن التطبيق الذي قد يبدو غير ضار قد يعمل أيضًا بمثابة ناقل لتقديم أداة تسجيل المفاتيح.

بمجرد تثبيت التطبيق على iPhone، يقوم المهاجم بعد ذلك بتمكين لوحة المفاتيح المخصصة عبر تطبيق الإعدادات وتكوينها بحيث تتمتع بـ "الوصول الكامل" إلى الجهاز.

بعد ذلك، يقوم مرتكب الجريمة بتبديل لوحة المفاتيح الافتراضية لجهاز iPhone باستخدام هذا الإصدار المخصص، لوحات المفاتيح هذه متطابقة تقريبًا.

تسجل لوحة المفاتيح الضارة بعد ذلك كل ما يكتبه الضحية على جهاز iPhone الخاص به وترسله إلى بوابة إلكترونية يمكن للمتسلل الوصول إليها من أي مكان في العالم.

يمكن أن تتضمن المعلومات الملتقطة أشياء مثل الرسائل الخاصة وكلمات المرور ورموز المصادقة الثنائية والملاحظات وأي شيء مكتوب في أي تطبيق على iPhone.