تعتبر أجهزة iPhone عادةً واحدة من أكثر الأجهزة أمانًا لأنها تعمل بنظام تشغيل مغلق وتتلقى تحديثات أمنية منتظمة، ومع ذلك، قد لا تكون التصحيحات الأمنية كافية لمكافحة هذا التهديد الجديد، حيث اكتشف الباحثون في شركة Certo للأمن السيبراني ومقرها المملكة المتحدة طريقة قرصنة جديدة يستخدمها مجرمو الإنترنت لتجاوز الفحوصات الأمنية العادية لشركة Apple، وللتجسس على نشاط iPhone الخاص بالمستخدم، يستخدم المتسللون لوحات مفاتيح مخصصة تابعة لجهات خارجية.
ويمكن للمتسللين الوصول بشكل غير مصرح به إلى كل ضغطة مفتاح على جهاز الضحية، بمجرد تثبيت إحدى لوحات المفاتيح الضارة هذه على جهاز iPhone، سيساعدهم الوصول بضغطة المفاتيح على سرقة الرسائل الخاصة وسجل التصفح وحتى كلمات المرور من المستخدمين.
ما الذي يجعل طريقة القرصنة هذه "خطيرة"
تمثل المراقبة على جهاز iPhone تحديًا كبيرًا حيث سيحتاج المتسلل إما إلى كسر حماية الهاتف الذكي الخاص بالهدف أو الوصول إلى حساب iCloud الخاص به. إلا أن هذه التقنية الجديدة أكثر خطورة لأنها لا تعتمد على أي من هذه المتطلبات المعتادة. وتتوافق أحدث التقنيات مع جميع طرز iPhone، وتستخدم ميزة موجودة في نظام iOS ولا تتطلب أي مهارات فنية متخصصة للتشغيل.
تُستخدم لوحات المفاتيح المخصصة بشكل شائع على نظام التشغيل iOS لتحسين القواعد النحوية أو إجراء الترجمات أو إضافة رموز تعبيرية جديدة. ومع ذلك، عند إعدادها بطريقة معينة، يمكن أن تعمل لوحات المفاتيح المخصصة هذه سرًا كمسجلات لوحة المفاتيح. وهذا يسمح لهم بالتقاط ونقل جميع ضغطات المفاتيح التي يقوم بها المستخدم بشكل سري، مما يوفر للمتسللين إمكانية الوصول التفصيلي إلى المعلومات المكتوبة.
كيف تساعد لوحات المفاتيح المخصصة هذه المتسللين
يقوم المتسللون بتثبيت تطبيق صغير يحتوي على لوحة مفاتيح مخصصة مضمنة على جهاز الهدف. يدعي التقرير أن مطوري برامج التجسس الذين تم التحقيق معهم غالبًا ما يقومون بتوزيع هذه التطبيقات من خلال منصة TestFligh، تُستخدم هذه المنصة بشكل أساسي لاختبار تطبيقات iOS الجديدة قبل إصدارها على متجر التطبيقات.
من المحتمل أن يحاول مطورو برامج التجسس هؤلاء تجنب اكتشاف Apple عن طريق نشر التطبيقات الخطيرة عبر TestFlight. من المهم ملاحظة أن تطبيقات TestFlight لا تخضع لنفس عملية المراجعة الصارمة التي تخضع لها التطبيقات من متجر التطبيقات الرئيسي. وهذا يعني أن التطبيق الذي قد يبدو غير ضار قد يعمل أيضًا بمثابة ناقل لتقديم أداة تسجيل المفاتيح.
بمجرد تثبيت التطبيق على iPhone، يقوم المهاجم بعد ذلك بتمكين لوحة المفاتيح المخصصة عبر تطبيق الإعدادات وتكوينها بحيث تتمتع بـ "الوصول الكامل" إلى الجهاز
بعد ذلك، يقوم مرتكب الجريمة بتبديل لوحة المفاتيح الافتراضية لجهاز iPhone باستخدام هذا الإصدار المخصص، لوحات المفاتيح هذه متطابقة تقريبًا.
تسجل لوحة المفاتيح الضارة بعد ذلك كل ما يكتبه الضحية على جهاز iPhone الخاص به وترسله إلى بوابة إلكترونية يمكن للمتسلل الوصول إليها من أي مكان في العالم.
يمكن أن تتضمن المعلومات الملتقطة أشياء مثل الرسائل الخاصة وكلمات المرور ورموز المصادقة الثنائية والملاحظات وأي شيء مكتوب في أي تطبيق على iPhone.
كيف يمكن للمستخدم معرفة ما إذا كان يتعرض للهجوم
أفضل طريقة يمكن للمستخدم من خلالها التحقق مما إذا كان متأثرًا هي مراجعة لوحات المفاتيح المثبتة في تطبيق الإعدادات على أجهزته، للقيام بذلك، انتقل إلى الإعدادات > عام > لوحة المفاتيح > لوحات المفاتيح.
هنا يمكن للمستخدمين رؤية لوحتي مفاتيح قياسيتين فقط، على سبيل المثال، "الإنجليزية (الولايات المتحدة)" - وأخرى تسمى "Emoji"، يمكن أن تكون أي لوحة مفاتيح أخرى مشبوهة، خاصة إذا كانت ميزة "السماح بالوصول الكامل" قيد التشغيل.
إذا عثر المستخدمون على لوحة مفاتيح لم يتعرفوا عليها، فيجب عليهم إزالتها على الفور، لحذف لوحات المفاتيح المخصصة غير المعروفة على أجهزة iPhone، يحتاج المستخدمون إلى النقر فوق "تحرير"، ثم حدد زر الطرح الأحمر بجوار أي لوحة مفاتيح لا يتعرفون عليها واضغط على خيار الحذف.
تم أضافة تعليقك سوف يظهر بعد المراجعة