LEAP26

قراصنة روس يخترقون آلاف أجهزة الراوتر لسرقة كلمات المرور

عبد الرحمن عمرو
عبد الرحمن عمرو

3 د

أجهزة التوجيه المنزلية جهاز صامت ولكنه بوابة لكل أفعالنا الرقمية.

كشف تقارير أمنية نجاح مجموعة روسية في اختراق آلاف الموجهات عالمياً.

استغل الهجوم ثغرات قديمة في الأجهزة الشبكية لإعادة توجيه المستخدمين إلى مواقع مزيفة.

انتهز المهاجمون الفرصة لزرع موطئ قدم في الشبكات العالمية.

تعكس الحملة تحول التجسس الرقمي بنشر موطئ قدم واسع وانتظار اللحظة المناسبة.

قد تبدو موجهات الإنترنت المنزلية أجهزة صامتة في زاوية الغرفة، تومض أضواؤها الصغيرة بلا اكتراث. لكنها في الواقع بوابة كل ما نفعله رقمياً؛ من رسائل العمل إلى حساباتنا المصرفية. وعندما تتحول هذه البوابة إلى أداة تجسس، يصبح الخطر أقرب مما نتصور.


اختراق واسع بهدوء لافت

كشفت تقارير أمنية حديثة أن مجموعة الاختراق الروسية المعروفة باسم Fancy Bear، أو APT28، نجحت في السيطرة على آلاف الموجهات المنزلية وموجهات الشركات الصغيرة حول العالم. العملية لم تعتمد على برمجيات خبيثة تقليدية تُثبت على الحواسيب، بل استهدفت الأجهزة الشبكية نفسها عبر استغلال ثغرات قديمة وغير مُرقعة في أجهزة من شركات مثل MikroTik وTP-Link.

بحسب باحثين في Black Lotus Labs ووحدة الأمن السيبراني البريطانية NCSC، فإن الهجوم اعتمد على تعديل إعدادات نظام أسماء النطاقات DNS داخل الموجه، ما يسمح بإعادة توجيه طلبات المستخدمين إلى خوادم يسيطر عليها المهاجمون.


سرقة كلمات المرور دون كسر التشفير

الخطورة هنا لا تكمن في تعطيل الخدمة، بل في اعتراضها بصمت. عبر ما يُعرف بهجمات الرجل في الوسط، يستطيع المهاجم إعادة توجيه المستخدم إلى مواقع مزيفة تبدو شرعية تماماً، ومن ثم سرقة كلمات المرور ورموز المصادقة.

في بعض الحالات، يمكن للمهاجمين الحصول على رموز الجلسات الرقمية، ما يتيح لهم الدخول إلى الحسابات دون الحاجة حتى لرمز التحقق الثنائي. هذا النوع من الاختراق يتجاوز الحواجز التقليدية للحماية ويستغل الثقة التي نضعها في شبكاتنا المنزلية.

  • استهداف البنية التحتية للشبكة بدلاً من الأجهزة الفردية.
  • الاعتماد على ثغرات معلنة لم يتم تحديثها.
  • إمكانية البقاء لفترات طويلة دون اكتشاف.

حملة عالمية بأهداف انتقائية

تشير البيانات إلى إصابة ما لا يقل عن 18 ألف جهاز في نحو 120 دولة، مع وجود مؤسسات حكومية وهيئات إنفاذ قانون ضمن المتضررين. الطبيعة الواسعة للهجوم توحي بأن القراصنة اعتمدوا استراتيجية “الصيد بالشباك الواسعة” ثم تضييق النطاق لاحقاً لاختيار أهداف ذات قيمة استخباراتية.

هذا النمط يعكس تحولاً في عمليات التجسس الرقمي؛ لم يعد التركيز فقط على اختراق شركة بعينها، بل على زرع موطئ قدم في أكبر عدد ممكن من الشبكات بانتظار فرصة مناسبة.


تدخل حكومي وعمليات تعطيل

في الولايات المتحدة، أعلنت وزارة العدل أنها حصلت على إذن قضائي لتطهير أجهزة موجه متضررة داخل الأراضي الأمريكية، عبر إرسال أوامر تقنية لإعادة ضبط الإعدادات ومنع المهاجمين من إعادة السيطرة عليها. كما شارك مكتب التحقيقات الفيدرالي في تعطيل البنية التحتية الرقمية المستخدمة ضمن الحملة.

هذا النوع من التدخل يعكس اتساع دور الحكومات في حماية الفضاء السيبراني، لكنه يسلط الضوء أيضاً على هشاشة الأجهزة الاستهلاكية التي تعمل لسنوات دون تحديثات.


لماذا الموجهات هدف مثالي؟

الموجه جهاز يعمل على مدار الساعة، وغالباً ما يُنسى بعد تركيبه. كثير من المستخدمين لا يغيرون كلمة المرور الافتراضية، ولا يثبتون تحديثات البرامج الثابتة Firmware. بالنسبة لمجموعة اختراق ذات موارد دولة، يمثل ذلك هدفاً منخفض الكلفة وعالي العائد.

عند السيطرة على الموجه، يصبح كل جهاز متصل بالشبكة أمام نافذة مفتوحة: حواسيب، هواتف، كاميرات مراقبة، وحتى أجهزة إنترنت الأشياء. إنها نقطة تمركز استراتيجية داخل البنية الرقمية المنزلية.


بين الراحة والأمن الرقمي

ذو صلة

القصة هنا أبعد من حملة تجسس واحدة. إنها تذكير بأن طبقة الشبكة، التي نادراً ما نفكر بها، أصبحت ساحة صراع بين الدول. ومع تزايد العمل عن بُعد والاعتماد على الخدمات السحابية والمصادقة متعددة العوامل، يتحول الموجه المنزلي إلى قطعة مركزية في منظومة الأمن السيبراني.

قد لا نرى نتائج هذه الهجمات مباشرة، لكن أثرها يتراكم بصمت. وبينما تُعزز الشركات والحكومات أنظمتها الدفاعية، يبقى التحدي في الحلقة الأضعف: الأجهزة الصغيرة التي نركن إليها يومياً، ونفترض أنها تقوم بعملها بهدوء… حتى يتبين العكس.

عبَّر عن رأيك

إحرص أن يكون تعليقك موضوعيّاً ومفيداً، حافظ على سُمعتكَ الرقميَّةواحترم الكاتب والأعضاء والقُرّاء.

ذو صلة