f 𝕏 W
هكذا يحول الهاكرز الـ"إيموجي" إلى سلاح رقمي

الجزيرة

تكنولوجيا منذ 4 سا 👁 0 ⏱ 2 د قراءة
زيارة المصدر ←

هكذا يحول الهاكرز الـ"إيموجي" إلى سلاح رقمي

أصبحت الإيموجي سلاحا بيد المخترقين للتمويه وتجاوز الدفاعات عبر اليونيكود، وتحولت من مجرد رموز إلى أداة للتصيد والتحكم، مما يوجب حذرا تقنيا كبيرا عند التعامل مع الرسائل والروابط الغريبة.

في مقابل التطور الكبير الذي يشهده قطاع الأمن السيبراني، تتطور أساليب المخترقين لتشمل طرقا جديدة لم تكن تخطر على بال أحد من قبل. مثلما حدث مع الرموز التعبيرية (الإيموجي) التي لم تعد مجرد وسيلة للتعبير عن المشاعر في الرسائل النصية، بل أصبحت أداة تقنية معقدة تُستخدم في التمويه، وتجاوز آليات الفحص، وتنفيذ هجمات الهندسة الاجتماعية بطرق مبتكرة.

فمن وجهة نظر تقنية، تمثل الرموز التعبيرية سلسلة من رموز "اليونيكود" (Unicode) الذي يُعدّ المعيار العالمي الموحد لتمثيل النصوص في أجهزة الحاسوب والأنظمة الرقمية، وهذه السلسلة تعالجها أنظمة التشغيل والتطبيقات، وهذه المعالجة أدت إلى بروز ثغرات تقنية استغلها المهاجمون لتنفيذ عمليات تخريبية، بدءا من هجمات "حجب الخدمة الموزعة" (DoS) وصولا إلى التمويه البرمجي.

تعتمد الحواسيب على معايير الترميز لتمثيل النصوص، والإيموجي ليست مجرد صور، بل هي رموز يونيكود تتطلب مساحة أكبر في الذاكرة تصل إلى 4 بايت للرمز الواحد مقارنة بالأحرف اللاتينية التقليدية.

وعندما يرسل المهاجم سلسلة طويلة ومعقدة من الإيموجي إلى تطبيق غير مصمم للتعامل مع هذا الحجم من البيانات أو "التسلسلات المتداخلة"، قد يواجه التطبيق فشلا في تخصيص الذاكرة، مما يؤدي إلى انهيار التطبيق أو في حالات متقدمة تنفيذ رمز برمجي عشوائي.

تعتمد الكثير من برامج مكافحة الفيروسات وأنظمة الكشف عن التسلل على البحث عن الكلمات المفتاحية في الشفرات البرمجية مثل الكلمات المحجوزة أو الأسماء المتداولة لاكتشاف البرمجيات الخبيثة. وبعض المترجمات والمفسرات تقرأ الرموز التعبيرية كأحرف يونيكود صالحة، وهذا الأمر يسمح للمخترق بتوزيع التعليمات البرمجية أو استخدام الرموز التعبيرية بديلا لأسماء المتغيرات، مما يؤدي إلى خداع أدوات التحليل الثابت.

ففي تحليلها الذي نشرته وحدة سيسكو تالوس (Cisco Talos) من شركة سيسكو الأمريكية حول تقنيات التمويه في البرمجيات الخبيثة، أشارت إلى استخدام رموز غير قياسية ويونيكود لإخفاء البصمات البرمجية وتجنب اكتشافها.

📰
المقال الكامل متوفر على موقع المصدر
اقرأ الخبر كاملاً من الجزيرة

شارك هذه المقالة

💬 التعليقات (0)