يواجه مستخدمو نظام التشغيل ويندوز تهديداً سيبرانياً متطوراً يستهدف ميزة الربط بين الحاسوب والهاتف الذكي، حيث كشف خبراء الأمن عن نسخة معدلة من برمجية CloudZ الخبيثة. هذه البرمجية قادرة على استغلال تطبيق Mobile Link (رابط الهاتف) التابع لشركة مايكروسوفت واعتراض رسائل النصية القصيرة (SMS) ورموز التحقق الثنائي دون الحاجة إلى اختراق الهاتف المحمول بشكل مباشر، مما يضع بيانات المستخدمين في خطر داهم.
- ✅ اكتشاف برمجية CloudZ التي تستهدف ميزة المزامنة بين ويندوز والهواتف الذكية.
- ✅ استغلال تطبيق Mobile Link لقراءة الرسائل ورموز OTP من قاعدة البيانات المحلية للحاسوب.
- ✅ القدرة على التحكم الكامل في الجهاز المصاب من خلال وحدة التجسس Pheno المدمجة.
- ✅ الهجوم يبدأ غالباً عبر تحديثات برمجية مزيفة تخدع المستخدمين لتثبيت الفيروس.
آلية عمل هجوم CloudZ وتقنية التجسس Pheno
أشار باحثو "سيسكو تالوس" إلى أن هذا الهجوم النشط منذ مطلع عام 2026 يعتمد على مكون خبيث يُعرف باسم Pheno. يتم دمج هذا المكون داخل حصان طروادة CloudZ المتخصص في اختراق الأنظمة عن بُعد. وبدلاً من محاولة اختراق الهاتف الذكي الذي قد يكون محمياً بشكل جيد، تقوم البرمجية بالبحث عن اتصال نشط عبر تطبيق انقر هنا للتعرف على Mobile Link على جهاز الكمبيوتر.
بمجرد العثور على الاتصال، تخترق البرمجية قاعدة البيانات المحلية في ويندوز حيث يتم تخزين الرسائل والإشعارات المتزامنة. هذا يعني أن المهاجم يمكنه قراءة رموز التحقق لمرة واحدة (OTP) الخاصة بحساباتك البنكية أو منصات التواصل الاجتماعي بمجرد وصولها إلى هاتفك وظهورها على شاشة الحاسوب، دون أن تلاحظ أي نشاط غريب على هاتفك.
قدرات متطورة للتحكم عن بُعد وتجنب الكشف
لا تقتصر مخاطر CloudZ على سرقة الرسائل فحسب، بل تتعدى ذلك لتشمل وظائف "برامج التجسس عن بُعد" (RAT) الاحترافية. يمتلك المهاجمون القدرة على إدارة الملفات، تنفيذ أوامر برمجية، تسجيل ما يحدث على الشاشة، وحتى تثبيت برمجيات إضافية لتعزيز الاختراق. ومن المثير للقلق أن البرمجية تستخدم تقنيات تمويه متقدمة تجعل حركة مرور البيانات الخاصة بها تبدو وكأنها تصفح طبيعي للويب، مما يصعب مهمة برامج مكافحة الفيروسات في اكتشافها.
تبدأ رحلة الإصابة عادةً من خلال "تحديث برمج مضلل" يظهر للمستخدم، وبمجرد الموافقة على التثبيت، تبدأ سلسلة من العمليات التي تنتهي بزرع برنامج التجسس وضمان استمراريته في النظام عبر "المهام المجدولة". كما تم تزويد البرمجية بآليات ذكية تكتشف ما إذا كان يتم تحليلها في بيئة افتراضية لتقوم بتعطيل نفسها فوراً وتجنب كشف أمرها من قبل خبراء الأمن السيبراني.
كيف تحمي نفسك من هذا التهديد الرقمي؟
ينصح الخبراء بضرورة توخي الحذر الشديد عند التعامل مع أي إشعارات لتحديث البرامج من مصادر غير رسمية. كما يُفضل بشدة التقليل من الاعتماد على الرسائل النصية (SMS) كوسيلة وحيدة للمصادقة الثنائية، والتحول بدلاً من ذلك إلى استخدام تطبيقات المصادقة المخصصة مثل Microsoft Authenticator أو Google Authenticator، والتي تعتبر أكثر أماناً ضد هجمات المزامنة والاعتراض في أنظمة التشغيل المختلفة.
كيف تخترق برمجية CloudZ الهاتف عبر الكمبيوتر؟
البرمجية لا تخترق الهاتف فعلياً، بل تستغل ميزة المزامنة في ويندوز للوصول إلى الرسائل المخزنة مؤقتاً على القرص الصلب للحاسوب، مما يسمح لها بقراءة محتوى الـ SMS بمجرد وصوله.
ما هو دور تطبيق Mobile Link في هذا الهجوم؟
يعمل التطبيق كقنطرة لنقل البيانات، وتقوم المكونات الخبيثة (Pheno) بمراقبة هذا التطبيق واختراق قاعدة بياناته المحلية التي تحتوي على سجلات الرسائل والإشعارات المتزامنة.
هل هاتفي المحمول في خطر مباشر من هذا الفيروس؟
الخطر يكمن في جهاز الكمبيوتر المصاب؛ فإذا كان حاسوبك مخترقاً، تصبح بيانات هاتفك المتزامنة معه مكشوفة، بينما يظل نظام الهاتف نفسه غالباً غير متأثر بالبرمجية مباشرة.
كيف يمكنني حماية رموز التحقق OTP الخاصة بي؟
أفضل وسيلة هي تعطيل مزامنة الرسائل النصية في إعدادات "رابط الهاتف" (Link to Windows) واستخدام تطبيقات المصادقة المستقلة بدلاً من الرموز التي تصل عبر SMS.
🔎 في الختام، يظهر تطور برمجية CloudZ أن المهاجمين يبحثون دائماً عن أضعف الحلقات في سلسلة الاتصال بين أجهزتنا. إن الاعتماد الكلي على الرسائل النصية للتحقق لم يعد كافياً في ظل وجود أدوات تجسس قادرة على اعتراض البيانات من الحاسوب الشخصي. يبقى الوعي التقني وتحديث أنظمة الحماية بشكل دوري هما خط الدفاع الأول ضد هذه التهديدات المتزايدة في عالم تكنولوجيا المعلومات.
قم بالتعليق على الموضوع