ترامب: شعرت بغضب شديد بعد علمي بهجوم أوكرانيا على مقر إقامة بوتين
لطالما اعتمدت أبل نموذجًا ناجحًا في حماية مستخدمي "macOS"، إذ تلزم التطبيقات الموزعة خارج متجر Mac بالحصول على توقيع تشفيري وتوثيق رسمي يسمح بتثبيتها دون خطوات معقدة. غير أن هذا النموذج يفترض أن التوقيع دليل حسن نية، فيما تكشف التطورات الأخيرة أن المهاجمين باتوا يحصلون على شهادات مطورين حقيقية، وينشرون برامج خبيثة لا يمكن تمييزها عن البرامج الشرعية أثناء التثبيت.
وبحسب مطلعين، يعتمد المهاجمون على عدة أساليب لتحقيق ذلك، أبرزها استخدام شهادات هوية مطورين مخترقة أو مشتراة عبر قنوات غير قانونية؛ ما يقلل الشكوك بشكل كبير.
وتشير تقارير أمنية، من بينها تقرير Jamf حول نسخة جديدة من برنامج MacSync Stealer الخبيث، إلى أن الملف التنفيذي الأولي غالبًا ما يكون بسيطًا ومكتوبًا بلغة Swift، ويبدو سليماً أثناء التحليل الثابت من آبل، ولا يظهر أي نشاط ضار عند الإطلاق الأول.
ويحدث السلوك الخبيث الحقيقي لاحقًا، إذ يتصل التطبيق ببنية تحتية بعيدة لجلب حمولات إضافية. وإذا لم تكن هذه الحمولات متاحة أثناء عملية التوثيق، فإن ماسحات آبل لا ترصد أي محتوى ضار لتحليله، وتقيّم عملية التوثيق ما هو موجود وقت الإرسال، وليس ما قد يسترجعه التطبيق بعد التشغيل؛ ما يسمح للمهاجمين بتجاوز آلية الفحص التقليدية.
ويعود تاريخ أول حالة لبرمجيات خبيثة موثقة من قِبل آبل إلى عام 2020، اكتشفها أحد مستخدمي تويتر آنذاك، قبل أن تظهر حالة مماثلة في تموز/ يوليو الماضي لتطبيق خبيث موقّع وموثق من قِبل آبل؛ ما يعكس أن المشكلة ليست جديدة، إلا أنها آخذة في الاتساع.
وبرغم ذلك، يعمل نظام التوقيع كما هو مصمم؛ فلم يكن الهدف ضمان سلامة البرنامج بشكل دائم، بل إتاحة تتبعه إلى مطور حقيقي وإلغاء التوقيع عند اكتشاف أي إساءة استخدام. ويبدو أن هذا الأسلوب الهجومي سيظل محور متابعة أمنية متقدمة حتى عام 2026.
وفي ظل هذه التحديات، تبرز أفضل وسيلة لحماية المستخدمين، وهي تنزيل البرامج مباشرة من المطورين الموثوقين أو من متجر تطبيقات Mac حصراً، لتقليل فرص التعرض للبرامج الخبيثة.