كشف تحقيق أمني حديث عن انتقال مجموعة من أدوات الاختراق المتطورة، التي كانت تُستخدم في الأصل لأغراض حكومية، إلى أيدي مجرمي الإنترنت، مما يشكل تهديدًا جديًا لمستخدمي هواتف آيفون حول العالم، حيث أظهر تقرير حديث أن هذه الأدوات قادرة على استغلال ثغرات في أنظمة iOS القديمة واختراق الأجهزة بطرق متعددة.
ما هي أداة Coruna؟
أطلقت شركة جوجل على مجموعة أدوات الاستغلال اسم كورونا (Coruna)، بعدما رصدها فريق التهديدات التابع لها لأول مرة في فبراير 2025، وظهرت الأداة بدايةً في محاولة اختراق استهدفت مستخدمًا عبر شركة متخصصة في أنظمة المراقبة تعمل لصالح جهة حكومية.
لاحقًا، تم رصد نفس الأدوات في هجمات واسعة استهدفت مستخدمين أوكرانيين، نُسبت إلى جهات تجسس روسية، كما ظهرت في عمليات نفذها مخترقون بدوافع مالية في الصين، مما يشير إلى تسربها وانتشارها خارج الإطار الحكومي.
كيف تعمل أدوات الاختراق؟
وفقًا لجوجل، تعتمد مجموعة كورونا على 23 ثغرة أمنية رقمية، وتستطيع استغلال خمس سلاسل هجوم مختلفة لاختراق أجهزة آيفون، خاصة تلك التي تعمل بإصدارات iOS من 13 حتى 17.2.1.
الأخطر في الأمر أن الهجوم قد يتم عبر ما يُعرف بـ”هجوم بدون نقرة” أو من خلال زيارة موقع ويب خبيث، حيث يتم تنفيذ الشيفرة الضارة دون الحاجة إلى تفاعل كبير من المستخدم.
شبهات ارتباط حكومي
شركة iVerify المتخصصة في أمن الهواتف المحمولة تمكنت من الحصول على نسخة من الأدوات وقامت بتحليلها هندسيًا، وأشارت في تقريرها إلى وجود أوجه تشابه بينها وبين أدوات اختراق نُسبت سابقًا إلى الحكومة الأمريكية، مما يرجح احتمال تسربها من جهة رسمية.
لكن الشركة حذرت في الوقت نفسه من أن انتشار هذه الأدوات في السوق السوداء للثغرات المستعملة يزيد من احتمالية استغلالها من قبل جهات خبيثة تسعى لتحقيق مكاسب مالية.
وليست هذه المرة الأولى التي تتسرب فيها أدوات اختراق حكومية، ففي عام 2017، تم تسريب أداة EternalBlue التي طورتها وكالة الأمن القومي الأمريكية، واستُخدمت لاحقًا في هجمات إلكترونية كبرى، أبرزها هجوم برنامج الفدية WannaCry الذي تسبب بخسائر عالمية واسعة.
ماذا يعني ذلك لمستخدمي آيفون؟
هذا التطور يكشف خطورة الاحتفاظ بإصدارات قديمة من أنظمة التشغيل دون تحديث، فالثغرات التي كانت مخصصة لعمليات استخباراتية دقيقة قد تتحول إلى أدوات بيد مجرمي الإنترنت، مما يعرض ملايين الأجهزة للخطر.
نصائح للحماية
1. تحديث نظام iOS إلى أحدث إصدار متاح فورًا
2. تجنب الضغط على الروابط المشبوهة أو غير المعروفة
3. استخدام المصادقة الثنائية لحماية الحسابات
4. تفعيل التحديثات التلقائية لسد الثغرات الأمنية أولًا بأول.
في ظل تصاعد الهجمات الإلكترونية وتعقيد أدوات الاختراق، يصبح الوعي الأمني والتحديث المستمر خط الدفاع الأول لحماية البيانات والخصوصية الرقمية.

