وصف المدون

مبتكر مبسط

إعلان الرئيسية

يُعد تطبيق واتساب منصة المراسلة الأكثر استخدامًا على مستوى العالم، وهذا الانتشار الواسع يجعله هدفًا مغريًا للمجرمين الإلكترونيين الساعين لاستغلال أي ثغرة أمنية لاختراق الأنظمة وإصابة ملايين الأجهزة. وفي هذا السياق، كشفت شركة متخصصة في الأمن السيبراني عن اكتشاف مقلق يشير إلى وجود برمجية خبيثة تتلاعب ببيانات مستخدمي واتساب.

  • ✅ تم اكتشاف مكتبة برمجية خبيثة تُدعى "lotusbail" مستضافة على مستودع npm الشهير.
  • ✅ نجحت هذه الحزمة في جمع معلومات شخصية حساسة للمستخدمين على مدى عدة أشهر.
  • ✅ كانت "lotusbail" تتنكر كنسخة معدلة من مكتبة Baileys الشرعية المستخدمة لأتمتة واتساب ويب.
  • ✅ كانت الأداة الخبيثة تتجسس على الرسائل، جهات الاتصال، الملفات، ورموز تسجيل الدخول أثناء عملية المصادقة.
صورة توضيحية لتهديدات أمنية تستهدف تطبيقات المراسلة

تفاصيل عملية التسلل وسرقة البيانات عبر npm

أفادت شركة Koi Security بأن مصدر هذه المشكلة يكمن في مكتبة برمجية تم توزيعها عبر npm، مدير الحزم الرائد للغة جافا سكريبت. هذه الحزمة، التي أُطلق عليها اسم "lotusbail"، استطاعت حصد أكثر من 56 ألف عملية تنزيل، وذلك عبر تقديم نفسها كنسخة معدلة من مشروع Baileys المشروع الشرعي الذي يستخدم لتطوير أنظمة أتمتة تعتمد على واتساب ويب. إن هذا التمويه هو ما سمح لها بالتسلل إلى المشاريع البرمجية.

يكمن الخداع في أن الأداة كانت تؤدي وظائفها الموعودة بشكل صحيح ظاهريًا، مما سمح للمطورين بإنشاء تطبيقاتهم على منصة واتساب. ومع ذلك، عملت هذه المكتبة كوسيط خفي، حيث كانت جميع البيانات تمر أولًا عبر الشيفرة الخبيثة. خلال عملية المصادقة، كانت الحزمة البرمجية تستولي على بيانات الاعتماد، وتسجل كل رسالة يتم إرسالها أو استقبالها. يمكن للمطورين المهتمين بفهم المزيد حول كيفية عمل هذا النوع من التهديدات الاطلاع على تحليل أمني معمق.

البيانات المسروقة وامتداد سيطرة المهاجم

لم يقتصر الأمر على الرسائل النصية؛ فقد نجح البرنامج الخبيث في سرقة قوائم جهات الاتصال الكاملة، والملفات المشتركة من أنواع الوسائط المتعددة والمستندات، وحتى رموز تسجيل الدخول. الأدهى من ذلك هو الميزة التي تربط جهاز المهاجم تلقائيًا بحساب الضحية باستخدام نظام الأجهزة المرتبطة الرسمي لتطبيق واتساب. هذا يعني أنه حتى بعد حذف المكتبة المصابة، يستطيع المهاجم الحفاظ على وصوله إلى الحساب إلى أجل غير مسمى طالما بقي جهازه مصرحًا له بالوصول. إن أهمية تأمين تطبيقات المراسلة تبرز بقوة عند التعامل مع أدوات التطوير الخارجية مثل تلك الموجودة في مستودعات npm.

على الرغم من أن الهجوم كان يستهدف في المقام الأول المطورين الذين قاموا بدمج أدوات Baileys في مشاريعهم، إلا أن المستخدمين النهائيين لتلك التطبيقات قد تأثروا بشكل مباشر وغير مباشر. لذلك، ينصح الخبراء بشدة باتخاذ إجراءات فورية لحماية الحسابات الخاصة بكم.

كيف يمكنني التحقق من الأجهزة المرتبطة بي على واتساب؟

للحماية الفورية، يجب على المستخدمين التوجه مباشرة إلى إعدادات واتساب، والبحث عن قسم "الأجهزة المرتبطة" (Linked Devices)، وإغلاق أي جلسات تبدو مشبوهة أو غير معروفة فورًا. هذا الإجراء يقطع الاتصال بين الجهاز المخترق وحسابك.

ما هي المخاطر الرئيسية لاستخدام مكتبات برمجية غير موثوقة؟

المخاطر الرئيسية تشمل سرقة بيانات الاعتماد، التنصت على المحادثات الخاصة، سرقة الملفات والوثائق الحساسة، والوصول المستمر إلى الحساب حتى بعد إزالة المكتبة المصابة، كما حدث مع "lotusbail".

هل يقتصر هذا التهديد على مستخدمي واتساب ويب فقط؟

التهديد بدأ باستهداف المطورين الذين يستخدمون المكتبات المرتبطة بواتساب ويب لأتمتة التطبيقات. ومع ذلك، فإن أي مستخدم نهائي يعتمد على تطبيق أو خدمة تم تطويرها باستخدام هذه المكتبة المصابة قد يكون عرضة للخطر بشكل غير مباشر.

ما الذي يميز مكتبة "lotusbail" عن مكتبة Baileys الأصلية؟

تتميز "lotusbail" بكونها نسخة خبيثة تتنكر في هيئة Baileys الشرعية. بينما تؤدي Baileys وظائف الأتمتة، تتضمن "lotusbail" شيفرة خبيثة تقوم بالتجسس على جميع البيانات المارة عبرها، بما في ذلك الرسائل ورموز المصادقة.

ما هو الإجراء الوقائي الموصى به للمطورين؟

يجب على المطورين دائمًا التحقق من مصدر المكتبات التي يستخدمونها، والاعتماد فقط على المستودعات الرسمية والمشاريع مفتوحة المصدر ذات السمعة الطيبة، وتدقيق الشيفرة المصدرية للمكتبات قبل دمجها في مشاريع تتطلب الوصول إلى بيانات حساسة.

🔎 في الختام، يمثل اكتشاف برمجية "lotusbail" تذكيرًا صارخًا بضرورة توخي أقصى درجات الحذر في البيئة الرقمية المعاصرة، خاصة عند التعامل مع أدوات التطوير والمكتبات الخارجية التي تتطلب صلاحيات وصول واسعة. إن يقظة المستخدمين والمطورين هي خط الدفاع الأول ضد هذه التهديدات المتطورة التي تستغل الثقة في الأدوات الشائعة. إن التحقق الدوري من إعدادات الأمان وإغلاق الجلسات غير المصرح بها ليس مجرد إجراء وقائي، بل أصبح ضرورة حتمية للحفاظ على خصوصية الاتصالات وأمان البيانات الشخصية في ظل التهديدات السيبرانية المتزايدة.

ليست هناك تعليقات
إرسال تعليق

قم بالتعليق على الموضوع

إعلان وسط الموضوع

ad

إعلان أخر الموضوع

Ad
Back to top button