خبر عاجل

ثغرات التجسس على الموبايلات

تفاصيل ثغرات التجسس على الموبايلات بعد تحذير جهاز الاتصالات في مصر

تفاصيل ثغرات التجسس على الموبايلات أصبحت محور اهتمام واسع بعد التحذير الرسمي الصادر عن الجهاز القومي لتنظيم الاتصالات في مصر والذي نبه المستخدمين إلى موجة اختراقات رقمية متقدمة تستهدف الهواتف الذكية حول العالم من بينها السوق المصري، وجاء التحذير بالتزامن مع إخطارات أمنية أطلقتها شركتا Google وAp­ple بشأن نشاط تجسسي منظم يعتمد على ثغرات غير معروفة سابقًا.

تفاصيل ثغرات التجسس على الموبايلات حسب بيان EG-CERT

أوضح المركز الوطني للاستعداد لطوارئ الحاسبات والشبكات (EG-CERT)التابع للجهاز القومي لتنظيم الاتصالات أن الهجمات تعتمد على استغلال ثغرات التجسس على الموبايلات وهي ثغرات لم يتم الإعلان عنها أو إصلاحها بعد، ما يجعل اكتشافها صعب في المراحل الأولى، وتشمل أساليب الاختراق إرسال روابط ورسائل خبيثة تبدو صادرة من جهات موثوقة مع الاعتماد على تقنيات هندسة اجتماعية متقدمة لخداع المستخدم ودفعه للتفاعل دون وعي.

ثغرات التجسس على الموبايلات
ثغرات التجسس على الموبايلات

ماذا كشفت جوجل وأبل عن اختراق الهواتف الذكية

أكدت شركتا Apple وGoogle قيامهما بإرسال إشعارات تحذيرية مباشرة لمستخدمين في أكثر من 150 دولة تتعلق بمحاولات استهداف مدعومة من دول أو شركات تجسس تجاري، وأشارت الشركتان إلى أن هذه الإشعارات ترسل فقط عند وجود أدلة قوية على تعرض الحسابات أو الأجهزة لمحاولات مراقبة متقدمة ما يعكس خطورة التهديدات المكتشفة.

تفاصيل حملة Intellexa ضمن ثغرات التجسس على الموبايلات

كشفت جوجل أن حملة التجسس مرتبطة بشركة Intellexa وهي شركة استخبارات إلكترونية خاضعة لعقوبات أمريكية ويعتقد أنها وراء برنامج التجسس الشهير Preda­tor، وبحسب بيانات مجموعة استخبارات التهديدات من جوجل (GTIG)فإن البرنامج استهدف مئات الحسابات في دول متعددة من بينها مصر والسعودية وباكستان وكازاخستان مع استمرار الشركة في التحايل على القيود الدولية ومواصلة نشاطها.

كيف تعمل برامج التجسس المتقدمة على الهواتف

تعتمد برامج التجسس الحديثة على اختراق النظام دون حاجة لتفاعل واضح من المستخدم، وقد تتم عبر:

  • التسلل إلى الهاتف عبر روابط خبيثة أو تطبيقات مزيفة يتم تثبيتها دون إدراك المستخدم.
  • استغلال ثغرات نظام التشغيل للحصول على صلاحيات غير مصرح بها تتيح التحكم في الجهاز.
  • الوصول إلى البيانات الشخصية مثل الرسائل وسجلات المكالمات وجهات الاتصال بشكل خفي.
  • تفعيل الميكروفون أو الكاميرا في الخلفية لتسجيل الصوت أو الصورة دون إشعار.
  • تتبع الموقع الجغرافي لحظة بلحظة عبر خدمات GPS أو بيانات الشبكة.
  • مراقبة نشاط التطبيقات ونسخ كلمات المرور أو بيانات تسجيل الدخول.
  • إرسال البيانات التي يتم جمعها إلى خوادم خارجية لمعالجتها أو استغلالها.
  • العمل في الخلفية باستهلاك منخفض للبطارية لتفادي اكتشافها من المستخدم.
  • التحديث المستمر لآلياتها لتفادي الكشف ومواكبة أنظمة التشغيل الحديثة.

بمجرد الاختراق يمكن للبرنامج الوصول إلى الكاميرا والميكروفون والرسائل والموقع الجغرافي دون علم صاحب الهاتف.

أقرأ أيضا: تحذير عاجل لمستخدمي Chrome وEdge: ثغرات أمنية عالية

تحذيرات أبل وتأثيرها على الأمن الرقمي

أكدت Apple أنها أبلغت مستخدمين في أكثر من 150 دولة لكنها تعمدت عدم الكشف عن تفاصيل تقنية دقيقة لتجنب إفشال التحقيقات الجارية، ويرى خبراء أمنيون أن هذه الإشعارات تمثل وسيلة ضغط فعالة على مطوري برامج التجسس لأنها تفضح أنشطتهم وتجبرهم على تغيير أدواتهم باستمرار.

ثغرات التجسس على الموبايلات
ثغرات التجسس على الموبايلات

لماذا تتجنب الشركات كشف تفاصيل الهجمات؟

تتجنب شركات التكنولوجيا الإفصاح الكامل عن آليات الاختراق أو الجهات المنفذة خاصة في الحالات المرتبطة بجهات مدعومة من دول، وذلك لما يلي:

  • الحفاظ على سمعة العلامة التجارية وتجنب فقدان ثقة العملاء أو الشركاء.
  • منع استغلال تفاصيل الهجوم من قبل مهاجمين آخرين لتنفيذ هجمات مشابهة أو أكثر تطورًا.
  • تقليل التأثير السلبي على قيمة الشركة في الأسواق المالية والمستثمرين.
  • تجنب إثارة الذعر بين العملاء أو المستخدمين وما قد يترتب عليه من سلوكيات غير محسوبة.
  • حماية البنية التحتية الرقمية من الكشف عن نقاط الضعف الفنية الحساسة.
ثغرات التجسس على الموبايلات
ثغرات التجسس على الموبايلات
  • الالتزام باستراتيجيات قانونية مدروسة لحين انتهاء التحقيقات الرسمية.
  • تفادي المسؤوليات القانونية أو الغرامات المحتملة قبل تقييم حجم الضرر بدقة.
  • إتاحة الوقت الكافي لفرق الأمن السيبراني لمعالجة الثغرات دون ضغط إعلامي.
  • منع تسرب معلومات داخلية قد تؤثر على المنافسة أو أسرار العمل.
  • إدارة التواصل الإعلامي بشكل منظم بعد احتواء الهجوم وتقليل مخاطره بالكامل.

أقرأ أيضا: ما هي ميزة Spo­ti­fy Wrapped 2025 وكيفية تفعيلها؟

في ظل تصاعد تفاصيل ثغرات التجسس على الموبايلات يصبح الوعي الرقمي والتحديث المستمر لأنظمة التشغيل والتطبيقات ضرورة لا غنى عنها، والتحذير الصادر عن جهاز الاتصالات في مصر يعكس حجم التهديدات الرقمية العابرة للحدود ويؤكد أن حماية البيانات لم تعد مسؤولية الشركات فقط بل تبدأ من سلوك المستخدم نفسه خاصة في عالم أصبحت فيه الهواتف الذكية خزينة لحياتنا الشخصية والعملية.

كاتبة مقالات بخبرة تمتد لأكثر من 10 سنوات في الكتابة الإبداعية والمهنية متخصصة في إنتاج محتوى متنوع يغطي مختلف المجالات بما في ذلك التقنية والتسويق والصحة والتعليم والعقارات والأعمال التجارية، وأتميز بالقدرة على تحويل المعلومات المعقدة إلى نصوص سهلة وجذابة مع الحفاظ على الدقة والمصداقية والأسلوب الفريد الذي يناسب كل جمهور مستهدف. أؤمن بأهمية كتابة المحتوى الاستراتيجي الذي يحقق الأهداف التسويقية والتوعوية في الوقت نفسه سواء كان ذلك من خلال مقالات مدونة أو محتوى تسويقي أو نصوص مواقع إلكترونية أو تقارير متخصصة، وأمتلك خبرة واسعة في صياغة المحتوى التسويقي والإعلامي بأسلوب مهني يجذب القراء ويحفزهم على التفاعل. ملتزمة دائمًا بابتكار محتوى جذاب ومتجدد مع أي منصة أو صناعة مع التركيز على تحسين محركات البحث (SEO) وتحسين قيمة العلامات التجارية.