ما هو Trojan Sturnus؟
لا أحد يريد أن تتسرب أسراره، سواء كان ذلك وزارة الحرب، أو شركات مؤشر FTSE 100، أو مستخدم VPN العادي. أحد الأماكن التي تتواجد فيها الكثير من الأسرار هو الرسائل الفورية المشفرة التي نرسلها عبر تطبيقات مثل Signal وTelegram وWhatsApp. فماذا لو أخبرتك أنه تم اكتشاف تهديد جديد يستهدف مستخدمي هواتف أندرويد، ويستطيع تجاوز التشفير الآمن الذي يحمي خصوصية رسائلك، وقراءة هذه الرسائل بواسطة قراصنة إلكترونيين؟ مرحبًا بك في العالم الخطير للغاية لـ Trojan Sturnus.
هؤلاء القراصنة يمكنهم قراءة رسائلك “الخاصة”
أكد باحثو الأمن في شركة ThreatFabric المتخصصة في استخبارات التهديدات أنهم لاحظوا قطعة جديدة وخطيرة من البرمجيات الضارة على أجهزة أندرويد، وهي تروجان بنكي يتجاوز الحدود التقليدية لمثل هذه البرمجيات الخبيثة. فـ Sturnus، وفق تحليل ThreatFabric، والذي أشار إلى أنه “حالياً في مرحلة تطوير أو اختبار محدود”، يمكنه تمكين القراصنة من السيطرة الكاملة على الجهاز وجمع بيانات الحسابات البنكية، والأمر الأشد خطورة، هو أنه قادر على تجاوز الرسائل المشفرة حسب التقرير الفني المفصل.
أنا شخصياً أستخدم التطبيقات الثلاثة لأغراض مختلفة وأعتمد على تشفير Signal وWhatsApp لبعض الرسائل. الخبر الجيد هو أن التشفير نفسه لم يُخترق، ولم يجد المهاجمون طريقة لقراءة رسائلك المشفرة مباشرة. ما قاموا به، مع ذلك، هو إعداد عملية تقنية معقدة تقوم في النهاية بشيء بسيط جدًا: قراءة الرسائل بعد فك تشفيرها وعرضها على شاشة الهاتف. هذا يذكّر بالتحذير الذي كنت أقدمه دائمًا عندما كانت تطبيقات المراسلة الآمنة تمنع أخذ لقطات الشاشة للرسائل محدودة الوقت بحيث لا يمكن للمستلم نسخها أو مشاركتها، إلا إذا قام بالتقاط صورة للشاشة باستخدام جهاز آخر.
كما أنه من المهم تذكير المستخدمين بعدم تحميل التطبيقات من مصادر غير موثوقة، حتى لو بدت وكأنها تحديث رسمي لمتصفح Google Chrome، حيث يبدو أن هذا أحد أساليب توزيع malware Sturnus.
خبير أمني يكشف التهديد الذي يشكله Trojan Sturnus على جميع المؤسسات
قال Aditya Sood، نائب رئيس قسم هندسة الأمن واستراتيجية الذكاء الاصطناعي في Aryaka:
“يشكل Sturnus تهديدًا مختلفًا مقارنة بالبرمجيات الضارة الأخرى على أندرويد، بسبب قدرته على استخدام مزيج من البيانات النصية العادية، وRSA، وAES للتواصل مع خادم التحكم (C2)”.
هناك الكثير من المصطلحات التقنية هنا، لذا لنوضحها أولًا:
RSA: نظام تشفير مفتاح عام قديم يُستخدم لنقل البيانات بأمان.
AES: معيار التشفير المتقدم، تم تطويره من قبل المعهد الوطني للمعايير والتقنية في 2001.
C2 server: خادم التحكم والأوامر، وفي هذه الحالة يُستخدم Matrix Push C2.
يشرح Sood أن دمج هذه التقنيات الثلاثة يسمح لـ Sturnus بالاندماج بسهولة في أنماط الشبكة العادية، مع إخفاء الأوامر والبيانات المسروقة عن أنظمة الدفاع، مما يجعل اكتشافه وتحليل حركة الشبكة أو استرجاع محتوياته المسروقة أكثر صعوبة.
وهذا ما يجعل التحذير موجهًا لجميع المؤسسات وليس للأفراد فقط:
“قد يؤدي القدرة على سرقة الرسائل من منصات مشفرة من طرف إلى طرف مثل Signal إلى مشاكل كبيرة للمؤسسات، حيث تُستخدم هذه التطبيقات لحماية المعلومات الحساسة أو السرية.”
القراصنة يمكنهم قراءة كل ما يظهر على شاشة هاتفك
وفق التقرير:
“نظرًا لاعتماد البرمجية على تسجيل خدمات الوصول (Accessibility Service) بدلًا من اعتراض الشبكة، يمكنها قراءة كل ما يظهر على الشاشة – بما في ذلك جهات الاتصال، وسجلات المحادثات الكاملة، ومحتوى الرسائل الصادرة والواردة – في الوقت الفعلي.”
هذه القدرة تجعل Sturnus خطيرًا بشكل خاص، لأنه يتجاوز الحماية التي يوفرها التشفير من طرف إلى طرف. كما أكد الباحثون:
“الجهاز قد يبدو آمناً للمستخدم، لكن من اللحظة التي يتم فيها اختراقه، تصبح كل الرسائل الحساسة مرئية للمهاجم دون أي حماية تشفيرية.”
نصائح لتجنب الوقوع ضحية للـ Sturnus
الحفاظ على تفعيل Google Play Protect.
تجنب تنزيل التطبيقات من متاجر غير موثوقة.
عدم منح أذونات التحكم في الوصول Accessibility إلا إذا كنت متأكدًا بنسبة 100٪ من سلامة التطبيق.
المصدر:
https://www.forbes.com/sites/daveywinder/2025/11/24/hackers-bypass-signal-telegram-and-whatsapp-encryption-to-read-messages/

التعليقات مغلقة.