كيف يجري هجوم النقر الصفري؟
لا تتطلب هجمات النقر الصفري أي إجراء من المستخدم. بينما تتطلب الهجمات بنقرة واحدة نوعًا من الإجراءات. بشكلٍ عام، يرتبط ظهور هجمات النقرة الواحدة والنقر الصفري بالانتشار الهائل للأجهزة المحمولة ونمو تغطية الشبكة وعدد نقاط Wi-Fi. ونظرًا لتصفح الإنترنت النشط، تخزن الأجهزة المحمولة الكثير من المعلومات الشخصية والسرية. وبالتالي الهدف النهائي للمهاجم هو تحديدًا بيانات المستخدم هذه، والتي يتم تخزينها الآن ليس في الخادم أو الكمبيوتر المنزلي، ولكن في جيبه مباشرةً.
عند إرسال بيانات تم تكوينها خصيصًا إلى جهاز الضحية عبر قناة نقل بيانات لاسلكية (GSM أو LTE أو Wi-Fi أو Bluetooth أو NFC وما إلى ذلك) تبدو وكأنها موثوقة للغاية. حيث يمكن أن تعمل الثغرة الأمنية عند معالجة هذه البيانات مباشرةً على الشريحة (النطاق الأساسي، Wi-Fi SoC Bluetooth SoC ،NFC SoC، إلخ). أو يمكن أن تذهب البيانات أبعد قليلاً، وستعمل حينها الثغرة الأمنية عند المعالجة المسبقة للبيانات الموجودة على البرنامج المستهدف (المكالمات، الرسائل القصيرة، رسائل الوسائط المتعددة، الرسائل الفورية، البريد الإلكتروني، إلخ)، وهو المسؤول عن إعداد هذه البيانات للمستخدم. بعد ذلك، تؤدي الحمولة في الاستغلال إجراءات معينة لما بعد الاستغلال.
حالات موثّقة لهجوم النقر الصفري
في سبتمبر 2021، اكتشفت شركة تطوير البرامج The Citizen Lab هجوم النقرة الصفرية سمح للمهاجمين بتثبيت برنامج Pegasus الضار على هاتف الهدف باستخدام ملف PDF مصمم لتنفيذ التعليمات البرمجية تلقائيًا. تحول البرامج الضارة بشكلٍ فعال الهاتف الذكي المُهاجم إلى جهاز استماع. منذ ذلك الحين، طورت آبل تصحيحًا للثغرة الأمنية.
وفي أبريل، نشرت شركة الأمن السيبراني ZecOps تقريرًا مكتوبًا عن العديد من هجمات النقر الصفري التي عثروا عليها في تطبيق Mail من آبل. حيث أرسل المهاجمون عبر الإنترنت رسائل بريد إلكتروني معدة خصيصًا لمستخدمي البريد والتي سمحت لهم بالوصول إلى الجهاز دون أي إجراء من قبل المستخدم. وبينما يقول تقرير ZecOps إنهم لا يعتقدون أن هذه المخاطر الأمنية المحددة تشكل تهديدًا لمستخدمي آبل،لكن يمكن استخدام مثل هذه الثغرات لإنشاء سلسلة من الثغرات الأمنية التي تسمح في النهاية للمهاجم الإلكتروني بالسيطرة.
بينما سابقًا في عام 2019، استخدم المهاجمون ثغرة في واتساب لتثبيت برامج التجسس بأسلوبٍ مشابهٍ على هواتف الأشخاص بمجرد الاتصال بهم. منذ ذلك الحين، رفع موقع دعوى قضائية ضد بائع برامج التجسس الذي يعتبر مسؤولًا، مدعيًا أنه كان يستخدم برنامج التجسس هذا لاستهداف المعارضين السياسيين والناشطين.
كيف تحمي نفسك من هذه الهجمات؟
لسوء الحظ، نظرًا لصعوبة اكتشاف هذه الهجمات التي لا تتطلب أي إجراء من المستخدم لتنفيذها، فمن الصعب اتخاذ أي إجراءات للحماية منها. لكن لا يزال بإمكان النظافة الرقمية الجيدة أن تجعلك أقل استهدافًا. لذلك، قم بتحديث أجهزتك وتطبيقاتك كثيرًا، بما في ذلك المتصفح الذي تستخدمه. حيث غالبًا ما تحتوي هذه التحديثات على تصحيحات لعمليات الاستغلال التي يمكن للجهات السيئة استخدامها ضدك إذا لم تقم بتثبيتها.
واحصل على برنامج جيد لمكافحة البرمجيات الضارة وبرامج التجسس، واستخدمه بانتظام. كما عليك استخدام VPN في الأماكن العامة إذا كان بإمكانك ذلك، ولا تدخل معلومات حساسة مثل البيانات المصرفية على اتصال عام غير موثوق به. في المقابل يمكن لمطوري التطبيقات المساعدة في قبلهم عن طريق اختبار منتجاتهم بدقة بحثًا عن الثغرات قبل إطلاقها للجمهور. كما يمكن لاستقطاب خبراء الأمن السيبراني المحترفين وتقديم مكافآت لإصلاح الأخطاء أن يقطع شوطًا طويلاً نحو جعل الأمور أكثر أمانًا.
في النهاية، هل يجب أن تقلق كثيرًا حيال هذه الهجمات؟ على الأغلب لا. لأن هجمات Zero-click تُستخدم في الغالب ضد التجسس على شركات كبرى والأهداف المالية. حيث يصعب تنفيذ هجمات النقر الصفري، وكقاعدة عامة، تتطلب عددًا من الشروط التي يجب استيفائها، ما لا يسمح باستخدامها على نطاقٍ واسع. طالما أنك تتخذ كل إجراء ممكن لحماية نفسك، يجب أن تكون على ما يرام. ومع ذلك في الواقع، يمكن أن تلحق أضرارًا جسيمة، بينما تظل غير مكتشفة بَعد!