LEAP26

تطبيق صواريخ وهمي يخترق هواتف الإسرائيليين ويرسل إنذارات طوارئ مزيفة

عبد الرحمن عمرو
عبد الرحمن عمرو

3 د

استهدفت حملة برمجيات خبيثة تطبيق الإنذارات الإسرائيلي "Red Alert" لخداع المستخدمين.

تعتمد الحملة على رسائل SMS مزوّرة تدعو لتحديث التطبيق عبر رابط خبيث.

الهجوم يستغل توقيت التوتر العسكري لكنه يتجاوز تعقيد التكنولوجيا في خطورته.

بعد التثبيت الخبيث، تُمنح الأذونات للوصول إلى معلومات شخصية حساسة.

تعكس الحملة تحديات الحروب الهجينة وزعزعة الثقة بالنظم الطارئة.

حين يصل تنبيه طارئ إلى هاتفك، لا تفكر مرتين. تضغط فوراً، مدفوعاً بغريزة البقاء قبل أي شيء آخر. هذه اللحظة تحديداً هي ما استغلته حملة برمجيات خبيثة جديدة تنتحل صفة تطبيق الإنذارات الإسرائيلي الشهير “Red Alert”، محوّلة أداة يفترض أنها لحماية المدنيين إلى قناة محتملة للتجسس وسرقة البيانات.


كيف تحولت رسالة طوارئ إلى حصان طروادة

بحسب تقرير نشرته The National ونقلًا عن شركة الأمن السيبراني CloudSEK، تعتمد الحملة على رسائل SMS مزوّرة تبدو وكأنها صادرة من قيادة الجبهة الداخلية الإسرائيلية. تطلب الرسالة من المستخدم تحديث تطبيق الإنذار، لكن الرابط المرفق يقود إلى نسخة خبيثة من التطبيق على نظام أندرويد.

ما يجعل الهجوم فعّالاً ليس تعقيده التقني فقط، بل توقيته وسياقه. في لحظات التوتر العسكري وسقوط الصواريخ، يصبح التنبيه الفوري مسألة حياة أو موت. هنا يتحول عامل الثقة إلى نقطة ضعف، ويصبح الانتحال الرقمي أخطر من أي رابط مجهول تقليدي.


أذونات واسعة وبيانات حساسة

بعد تثبيت التطبيق المزوّر، يبدأ السيناريو المألوف لبرمجيات التجسس. يطلب صلاحيات واسعة تشمل الوصول إلى الرسائل النصية، قائمة جهات الاتصال، سجل المكالمات، وبيانات الموقع الجغرافي. هذه الأذونات تمنح المهاجمين قدرة على جمع كم هائل من المعلومات الشخصية وربطها بسلوك المستخدم وتحركاته.

  • قراءة الرسائل قد تكشف رموز التحقق والحسابات المصرفية.
  • بيانات الموقع تمنح تصوراً دقيقاً لتحركات الأفراد.
  • قوائم الاتصال تفتح باباً لهجمات لاحقة على شبكة العلاقات كاملة.

بهذا يتحول الهاتف الذكي من جهاز إنذار إلى أداة مراقبة صامتة، تعمل في الخلفية دون أن يشعر المستخدم بشيء يُذكر.


الرسائل المزوّرة كسلاح في الحرب الهجينة

الهجوم لا يأتي في فراغ. المنطقة تعيش تصعيداً عسكرياً متزامناً مع تصاعد في الهجمات السيبرانية واستهداف البنى التحتية الرقمية، بما في ذلك مراكز بيانات وخدمات سحابية. هذا التوازي يعكس نمطاً متزايداً من “الحرب الهجينة”، حيث تختلط العمليات العسكرية التقليدية بالهجمات الرقمية وحملات التضليل.

اللافت أن الهجوم لا يستهدف مؤسسة حكومية مباشرة، بل ثقة الجمهور. حين تُخترق مصداقية قنوات الطوارئ، يتراجع اليقين الجماعي، ويصبح الشك جزءاً من التجربة اليومية. وهنا يكمن الأثر الأعمق: زعزعة الثقة بالأنظمة التي يفترض أنها تحمي المجتمع.


أندرويد تحت المجهر من جديد

كون التطبيق المستهدف يعمل على أندرويد ليس تفصيلاً عابراً. النظام المفتوح وانتشار التثبيت من مصادر خارجية يجعلان من تحميل تطبيقات عبر روابط مباشرة أمراً ممكناً تقنياً، وهو ما تستغله مثل هذه الحملات. في أوقات الأزمات، قد يتجاوز المستخدم تحذيرات النظام بدافع الاستعجال.

هذا يعيد طرح سؤال قديم بصيغة جديدة: هل يكفي الوعي الرقمي في أوقات السلم؟ أم أن لحظات الذعر تتطلب طبقات حماية إضافية، مثل تقييد التثبيت الجانبي أو تعزيز آليات التحقق من هوية المرسل في رسائل SMS؟


اطمئنان مقابل خصوصية

تطبيقات التنبيه الفوري تقوم أساساً على جمع بيانات الموقع وتخصيص الإشعارات جغرافياً. المستخدم يقبل هذه المعادلة لأنه ينتظر حماية فورية. لكن حين يتم استغلال النموذج نفسه لزرع برمجيات تجسس، يصبح الخط الفاصل بين الأمان والمراقبة هشاً إلى حد مقلق.

ذو صلة

ما تكشفه هذه الحملة ليس مجرد ثغرة تقنية، بل هشاشة إنسانية في لحظة خوف. التكنولوجيا هنا لم تُخترق فحسب، بل تم استغلال الحاجة النفسية إلى اليقين. وربما هذا هو التحول الأعمق في مشهد الأمن السيبراني اليوم: الهجمات تستهدف العاطفة بقدر ما تستهدف النظام.

في نهاية المطاف، لم تعد التنبيهات الطارئة مجرد إشعارات على الشاشة، بل اختباراً جديداً لعلاقة المستخدم بالتقنية؛ علاقة تقوم على الثقة، وتتعرض الآن لاختبار صعب في أكثر اللحظات حساسية.

عبَّر عن رأيك

إحرص أن يكون تعليقك موضوعيّاً ومفيداً، حافظ على سُمعتكَ الرقميَّةواحترم الكاتب والأعضاء والقُرّاء.

ذو صلة