أحدث طريقة لاختراق الحواسيب: كيف يستطيع القراصنة اختراق الحواسيب عبر الصور وفيسبوك

في عالمنا الرقمي الحالي، نشارك الكثير من الصور بشكل يومي عبر الشبكات الاجتماعية المختلفة. المشكلة تكمن في اعتقادنا أننا بمأمن طالما لم نفتح روابط مشبوهة. ولكن، ما لا يدركه الكثيرون هو أن الصور نفسها قد تستخدم كبوابة خفية لاختراق وتهكير أجهزتنا. ففي تطور خطير وغير مسبوق، اكتشف خبراء الأمن السيبراني طريقة جديدة تسمح للقراصنة بإخفاء برمجيات خبيثة داخل ملفات الصور، لتبدأ رحلة الاختراق بمجرد فتح الصورة أو مشاركتها على منصات مثل فيسبوك. وفي هذا المقال، سوف نكشف أحدث طريقة لاختراق الحواسيب: كيف يستطيع القراصنة اختراق الحواسيب عبر الصور وفيسبوك.

ما هي ثغرة SVG؟

اختراق الحواسيب عبر الصور

يبدو أن الاختراق بات يتطور بشكل سريع. وبعد أن كان يعتمد على البرامج و كذلك الملفات، أصبح بالإمكان استخدام برمجية ضارة من خلال الصور. ولهذا ظهرت ثغرة SVG. ويمكن القول بأنه على عكس صور JPEG أو PNG التي نعرفها، تعد صور SVG  أو  (Scalable Vector Graphics) نوعًا مختلفًا تمامًا. فهذه الصور لا تعتمد على نقاط البيكسل، بل على كود برمجي يحدد شكلها وألوانها. هذا الكود هو نقطة الضعف التي يستغلها القراصنة. فبدلا من أن تحتوي الصورة على كود رسومي فقط، يمكن للمهاجم إخفاء شيفرة أو برمجية خبيثة داخلها. عندما يقوم المستخدم بفتح هذه الصورة، يقوم المتصفح تلقائيًا بتشغيل الكود بداخلها، مما يمنح الهاكر القدرة على التحكم بجهاز المستخدم.

اقرأ أيضا: أكبر تسريب كلمات مرور في التاريخ يكشف 16 مليار حساباً حول العالم

كيف يستطيع القراصنة اختراق الحواسيب من خلال فيسبوك

قد تتسائل ما هي آلية الهجوم عبر فيسبوك؟ وكيف ينجح المهاجمون في تمرير الصور الخبيثة للمستخدمين عبر الشبكات الاجتماعية. ويمكن الإجابة بشكل مختصر كالتالي، تعد منصات التواصل الاجتماعي مثل فيسبوك، بيئة مثالية لنشر هذا النوع من الهجمات. حيث يقوم المخترق بتضمين الكود الخبيث في صورة SVG، ثم يرسلها إلى الضحية عبر محادثة خاصة أو ينشرها في جروبات عامة. ولأن الصورة تبدو بريئة، غالبًا ما يقوم المستخدمون بفتحها دون أي تردد. بمجرد فتح الصورة، يتم تشغيل الكود في الخلفية. قد يقوم هذا الكود بإعادة توجيه المستخدم إلى صفحة تسجيل دخول وهمية لسرقة بياناته. أو قد يقوم بتثبيت برمجيات خبيثة على الجهاز دون علمه.

لماذا يعد اختراق الحواسيب عبر الصور أكثر تهديدًا من البرمجيات الخبيثة التقليدية؟

اختراق الحواسيب عبر الصور

تعتبر ملفات SVG إحدى الصيغ الرسومية المبنية على الأكواد البرمجية، ما يمنحها قدرة كبيرة على إنشاء رسومات تفاعلية وتحسين تجربة المستخدم في المواقع والتطبيقات. غير أن هذه الميزة ذاتها تجعلها أداة قابلة للاستغلال، إذ يمكن إرفاق برمجيات خبيثة بداخلها لشن هجمات على الأجهزة.

في كثير من الحالات، يعتمد الهاكرز على إدراج أكواد بلغة جافا باستخدام بضعة رموز بسيطة، وهي تقنية قديمة نسبياً لكنها ما تزال فعّالة في تنفيذ الاختراقات. وبمجرد أن يفتح الضحية الصورة المصابة، يتم تفعيل صفحة خفية تحمل اسم “Process Monitor”، تعمل بدورها على تنزيل ملف خبيث إضافي إلى النظام المستهدف، مما يتيح للمهاجمين السيطرة على الجهاز عن بُعد.

علاوة على ذلك، الملف الإضافي يركز بشكل خاص على حسابات فيسبوك، حيث يبدأ تلقائيا في التفاعل مع منشورات وصفحات تنشر نفس البرمجيات الضارة. وبهذه الآلية، تنتشر العدوى على نطاق أوسع، مستفيدة من خوارزميات المنصة التي تعزز وصول المحتوى الأكثر تفاعلا. لذلك، ينصح المطورون وخبراء الأمن السيبراني بالتحقق من مصادر ملفات SVG قبل استخدامها. بالإضافة إلى تعطيل إمكانية تنفيذ الأكواد البرمجية بداخلها عند عدم الحاجة، لتجنب الوقوع ضحية لهذا النوع من الهجمات. كما يوصى بعدم تحميل أو فتح أي صور من أماكن أو مصادر مشبوهة. مع تجنب زيارة أي مواقع غير موثوقة حتى تحمي نفسك وأجهزتك من أي اختراق.

اقرأ أيضا: ما هي أخطر مجموعات القرصنة السيبرانية في العالم؟

مواضيع مشابهة

الفئات الأكثر عرضة لهجوم اختراق الحواسيب عبر الصور

اختراق الحواسيب عبر الصور تعتبر أكثر تهديدًا من البرمجيات الخبيثة التقليدية لعدة أسباب:

  • صعوبة الكشف: تعجز العديد من برامج الحماية التقليدية عن كشف هذه الهجمات لأنها لا تتوقع وجود كود خبيث داخل ملف صورة.
  • الاعتماد على الثقة: تستغل هذه الهجمات ثقة المستخدمين في ملفات الصور العادية وفي منصات التواصل الاجتماعي، مما يجعلها أكثر قوة.
  • الانتشار السريع: يمكن للصورة الخبيثة أن تنتشر بسرعة هائلة بين المستخدمين، مما يجعل من الصعب احتواء الهجوم.

أما بالنسبة إلى الفئات الأكثر عرضة لثغرة SVG، فيمكن القول بأنه لا يوجد من هو بمنأى عن هذا النوع من الهجمات، لكن هناك بعض الفئات أكثر عرضة للخطر كالتالي:

  • الأشخاص المؤثرون والشركات
  • الصحفيون والنشطاء
  • المستخدمون الذين لا يطبقون إجراءات الحماية الأساسية
  • مقدمو خدمات الأعمال (B2B)
  • شركات البرمجيات كخدمة (SaaS)
  • مستخدمو أوفيس الذين لديهم حسابات Microsoft 365

كيف تحمي أجهزتك وحساباتك من الصور الخبيثة؟

اختراق الحواسيب عبر الصور

لحماية نفسك من هذا النوع من الهجمات، اتبع هذه النصائح التالية::

  • كن حذرًا ولا تفتح أو تقوم بتنزيل أي صورة من مصدر غير معروف أو مشبوه، حتى لو بدت عادية.
  • تأكد من أن نظام التشغيل ومتصفح الويب وبرنامج الحماية محدثون دائمًا.
  • استخدام المصادقة الثنائية (2FA) حيث تمنع المهاجم من الدخول إلى حسابك حتى لو تمكن من سرقة بيانات تسجيل الدخول.
  • اعزل جميع مرفقات البريد الإلكتروني بتنسيق SVG غير المرغوب فيها.
  • لا تفتح مرفقات SVG أو صورًا غير معروفة.
  • تحقق دائمًا من عنوان الموقع الإلكتروني قبل إدخال بيانات تسجيل الدخول.

اقرأ أيضا: كيف تستطيع التخفي على الإنترنت وتكون مجهولاً أكثر؟

هل سيصبح اختراق الحواسيب عبر الصور الاتجاه الجديد للقراصنة؟

يتطور الهاكرز باستمرار. فبينما كانوا يعتمدون سابقًا على إقناع المستخدمين بتنزيل برامج أو النقر على روابط مشبوهة، أصبحت الصور البسيطة الآن أسلحة فتاكة. تخيل أن تتلقى رسالة بريد إلكتروني تقول “فاتتك مكالمة” مرفقة بأيقونة صغيرة. عند فتحها، يتصل متصفحك بسيرفر الهاكرز. ترى صفحة تسجيل دخول تشبه Microsoft 365، لكنها مزيفة. تكتب كلمة مرورك، والآن لديهم بيانات اعتمادك. لذا قد يصبح اختراق الحواسيب عبر الصور الاتجاه الجديد للهاكرز في المستقبل.

وصلنا للنهاية بعد أن استعرضنا أحدث طريقة لاختراق الحواسيب، كيف يستطيع القراصنة اختراق الحواسيب عبر الصور وفيسبوك. ويمكن القول بأن هذه الطريقة المبتكرة في اختراق الحواسيب عبر الصور ما هي إلا تذكير بأن التهديدات السيبرانية تتطور باستمرار وتأخذ أشكالًا غير متوقعة. ولم يعد الاعتماد على الإجراءات الوقائية التقليدية كافيًا لحماية وتأمين نفسك وجهازك. لذا، من الضروري أن تكون أكثر حذرًا ووعيًا بالمخاطر الخفية، وأن تحرص على تحديث نظام التشغيل وبرامج الحماية باستمرار. أيضا، تحتاج لأن تكون على دراية بأن الصورة التي تبدو بريئة قد لا تكون كذلك، وأن أمان بياناتك يبدأ بوعيك الشخصي بالمخاطر المحيطة بك في العالم الرقمي الذي بات يهدد خصوصيتنا وبياناتنا الشخصية والحساسة.

شارك المحتوى |
close icon