موقع مزيف لدعم تحديثات ويندوز يخدع كثيرون ويسرق كلمات المرور.. ما القصة؟
في تطور جديد لأساليب الاحتيال الرقمي، كشف باحثون في الأمن السيبراني عن حملة خبيثة تستخدم موقعا مزيفا ينتحل هوية دعم تحديثات نظام التشغيل ويندوز، حيث يجري إقناع المستخدمين بتنزيل ملف يبدو كأنه تحديث رسمي، بينما يقوم فعليا بتثبيت برمجيات خبيثة قادرة على سرقة كلمات المرور وبيانات الدفع والوصول إلى الحسابات الشخصية.
الموقع المزيف، الذي انتحل نطاقا شبيها بخدمات شركة مايكروسوفت، يعتمد على واجهة مقنعة جدا تتضمن رقم تحديث وهمي وزر تحميل رسمي الشكل، قبل أن يثبت للمستخدم ملف تثبيت يتخفى داخل أدوات شرعية مثل بيئة تشغيل التطبيقات وإصدارات التثبيت القياسية، ما يسمح له بتجاوز بعض أنظمة الحماية التقليدية، وفقا لموقع مجلة الأمن السيبراني “مالوير بايتس”.
فخ التحديثات: كيف يبدأ الهجوم؟
تبدأ العملية عبر صفحة تبدو رسمية تماما، تعرض “تحديثا تراكميا” لنظام ويندوز مع رقم تحديث مقنع، ما يدفع المستخدم إلى الضغط على زر التحميل. الملف الذي يتم تنزيله يكون بحجم كبير نسبيا ويظهر كحزمة تحديث عادية، لكنه في الواقع يحمل سلسلة تشغيل معقدة تبدأ بملف تثبيت، ثم تنتقل إلى تطبيق يعمل بواجهة شبيهة بالمتصفح.
هذا التصميم يمنح المستخدم إحساسا زائفا بالأمان، بينما يتم في الخلفية تثبيت مكونات خبيثة دون أي إشارات واضحة.
طبقات الإخفاء: من تطبيق يبدو شرعيا إلى برمجيات سرقة
ما يجعل هذه الحملة خطيرة بشكل خاص هو اعتمادها على عدة طبقات من التخفي. في البداية يتم تشغيل تطبيق يبدو وكأنه أداة نظام عادية، ثم يتم استدعاء سكربتات خفية تقوم بتشغيل مكونات إضافية داخل النظام. وبعد ذلك يتم نشر مفسر برمجي مخفي داخل مجلدات مؤقتة في النظام، ما يسمح للمهاجمين بتنفيذ عمليات سرقة بيانات دون إثارة الشبهات. هذا النهج يجعل البرمجيات الخبيثة غير مرئية لمعظم برامج الحماية في اللحظة الأولى.
سرقة الصلاحيات: الهدف الحقيقي للهجوم
بمجرد تشغيله بالكامل، يبدأ البرنامج الخبيث في البحث عن كلمات المرور المخزنة في المتصفحات، وبيانات تسجيل الدخول، ورموز المصادقة الثنائية، وحتى معلومات الدفع المحفوظة. كما يقوم بجمع بيانات الجهاز مثل عنوان الشبكة والموقع التقريبي، وإرسالها إلى خوادم خارجية يتحكم بها المهاجمون.
هذا النوع من البرمجيات يعرف باسم “برمجيات سرقة المعلومات”، وهو من أكثر أدوات الجرائم الإلكترونية انتشارا لأنه لا يدمر الأجهزة، بل يستنزفها بصمت.
لماذا يصعب اكتشافه؟
تكمن خطورة هذا النوع من الهجمات أنه يعتمد على مكونات تبدو شرعية في ظاهرها. فبدلا من استخدام برامج ضارة تقليدية، يعتمد المهاجمون على أدوات نظام حقيقية وملفات تشغيل عادية، ما يجعل التحليل الأمني الأولي غير قادر على كشف النية الخبيثة.
كما أن إخفاء الكود داخل طبقات متعددة يجعل عملية التتبع أكثر تعقيدا، خصوصا عندما يتم فصل مراحل الهجوم بين التحميل والتنفيذ وسرقة البيانات.
استهداف الثقة قبل التقنية
يعكس هذا الهجوم تحولا مهما في عالم الجرائم السيبرانية: لم يعد الهدف هو اختراق الأنظمة، بل اختراق ثقة المستخدم. فالمهاجمون يدركون أن أغلب المستخدمين يثقون بتحديثات النظام، ما يجعل صفحة “تحديث ويندوز” المزيفة أداة مثالية للإيقاع بالضحايا.
ومع تزايد الاعتماد على الخدمات الرقمية، أصبحت هذه الهجمات أكثر خطورة لأنها لا تحتاج إلى ثغرات تقنية، بل إلى لحظة واحدة من الثقة غير المدروسة.
توصيات أمنية: الخط الفاصل بين الأمان والاختراق
ويشدد خبراء الأمن السيبراني على أن الطريقة الأكثر أمانا لتحديث النظام هي الاعتماد فقط على التحديثات الداخلية داخل إعدادات النظام، وليس أي روابط خارجية أو ملفات يتم تحميلها يدويا.
كما ينصحون بمراجعة أي طلب تحديث عاجل أو غير معتاد، والتأكد من مصدره، وتفعيل التحديثات التلقائية لتقليل فرص الوقوع في هذا النوع من الهجمات.
فخ صامت يستهدف بياناتك
ما تكشفه هذه الحملة هو أن المعركة السيبرانية لم تعد تقنية فقط، بل نفسية أيضا. فكل نافذة تحديث مزيفة هي اختبار مباشر لثقة المستخدم، وكل نقرة غير محسوبة قد تتحول إلى باب مفتوح لسرقة كاملة لصلاحيات وتجربة المستخدمين الشاملة في الحياة الرقمية.