الأمن السيبراني

عملية “روسيان باي”: كيف اخترق المتسللون الروس آلاف حسابات واتساب وتليغرام

🗓️ 22 مارس، 2026 ✍️ فريق أخبار تك 5 دقائق للقراءة

أخبار تك

9 آلاف حساب في مرمى الاختراق

في تحقيق كشفت عنه صحيفة واشنطن بوست (The Washington Post) استناداً إلى وثائق مسربة ومقابلات مع مسؤولين في مكتب التحقيقات الفيدرالي (FBI)، تمكن قراصنة مرتبطون بالاستخبارات العسكرية الروسية (GRU) من اختراق ما لا يقل عن 9 آلاف حساب على تطبيقات المراسلة المشفرة واتساب (WhatsApp) وتليغرام (Telegram) خلال حملة استمرت قرابة عامين .

الحملة، التي وصفتها التحقيقات بأنها الأكثر تنظيماً في تاريخ استهداف تطبيقات المراسلة، اعتمدت على أسلوب خادع: قراصنة ينتحلون صفة “مجموعات دعم” مزيفة، ويخدعون المستخدمين لمسح رموز الاستجابة السريعة (QR Codes) تمنحهم وصولاً كاملاً إلى الحسابات .

الاختراق طال شخصيات حساسة، بينهم جنود أوكرانيون، دبلوماسيون غربيون، صحفيون استقصائيون، ومسؤولون في منظمات غير حكومية تعمل في مناطق نزاع . في هذا التقرير، تستعرض أخبار تك تفاصيل العملية، وكيف نفذها المتسللون، وما دروسها للمستخدمين العاديين.

من يقف وراء الهجوم؟

بحسب التحقيقات التي نشرتها واشنطن بوست، فإن الجهة المسؤولة عن الهجوم هي الوحدة 29155 التابعة لمديرية الاستخبارات الرئيسية الروسية (GRU). هذه الوحدة ليست معروفة جيداً مثل الوحدة 26165 (المتخصصة في القرصنة) أو الوحدة 74455 (المتخصصة في التخريب)، لكنها متخصصة في العمليات الخاصة خارج حدود روسيا، بما في ذلك الاغتيالات ومحاولات الانقلابات .

الوحدة 29155 اكتسبت شهرة سيئة في السنوات الأخيرة بسبب تورطها في:

  • تسميم العميل السابق سيرغي سكريبال في بريطانيا عام 2018.
  • محاولة انقلاب فاشلة في الجبل الأسود عام 2016.
  • استهداف ضباط استخبارات سابقين في دول أوروبية مختلفة .

هذه المرة، غيرت الوحدة تكتيكاتها. بدلاً من العمليات التقليدية، قررت استخدام أسلوب “القرصنة الخادعة” لاختراق حسابات مراسلات الأفراد المستهدفين، بهدف جمع استخبارات أو ابتزازهم أو دفعهم لارتكاب أخطاء .

كيف تم الاختراق؟

أسلوب “الدعم الفني المزيف”

تعتمد عملية الاختراق على الهندسة الاجتماعية (Social Engineering) بدرجة عالية من التطور. المتسللون أنشأوا مجموعات دعم فني مزيفة على تطبيقي واتساب وتليغرام، وأحياناً على منصة تلغرام أيضاً، بأسماء مشابهة للدعم الرسمي .

آلية العمل:

  1. الوصول الأولي: كان الهدف هو الوصول إلى جهات اتصال الأفراد المستهدفين. لم يتم الكشف عن كيفية حصول المتسللين على هذه المعلومات، لكنهم ربما استخدموا بيانات مسربة سابقة أو استخبارات تقليدية.
  2. الرسالة الخادعة: بعد ذلك، كانوا يرسلون رسائل إلى أرقام المستهدفين أو أفراد عائلاتهم أو زملائهم المقربين، تطلب منهم التواصل مع “الدعم الفني” بسبب “نشاط غير معتاد” على حساباتهم .
  3. محادثة خادعة: في المجموعات المزيفة، يطلب ممثل الدعم الفني (وهو متسلل) من المستخدم تصوير رمز الاستجابة السريعة (QR Code) الخاص بتسجيل الدخول إلى واتساب ويب (WhatsApp Web) أو تليغرام ويب (Telegram Web) وإرساله إليهم . بمجرد مشاركة المستخدم للرمز، يتمكن المتسللون من تسجيل الدخول إلى حساب المستخدم من متصفحاتهم، ويتحكمون به بالكامل .
  4. الاستمرار والمراقبة: بعد السيطرة على الحساب، يقوم المتسللون بمراقبة المحادثات، وتصعيد الهجوم إلى حسابات أخرى في جهات اتصال الضحية، مما يخلق حلقة تغذية مرتدة تتسع مع كل اختراق .

دانييل بلاكبيرن، مدير مكافحة التجسس في شركة “ريليا” للأمن السيبراني، قال: “ما يميز هذه العملية هو فهمهم العميق للسلوك البشري. لم يعتمدوا على ثغرات برمجية معقدة، بل على حقيقة أن معظم الناس سيثقون بأي جهة تتصل بهم وتطلب مساعدتهم بحجة حماية حساباتهم” .

الحجم الحقيقي للاختراق.. أكثر من 9 آلاف حساب

بحسب وثائق مكتب التحقيقات الفيدرالي التي حصلت عليها واشنطن بوست، تم اختراق ما لا يقل عن 9 آلاف حساب خلال الحملة . لكن مسؤولين أميركيين يعتقدون أن الرقم الحقيقي أعلى بكثير، لأن العديد من الضحايا ربما لم يكتشفوا الاختراق أصلاً، أو أخفوه خوفاً من المساءلة.

الفئات الأكثر تضرراً:

  • جنود أوكرانيون: استخدمت روسيا الحسابات المخترقة لمراقبة تحركات القوات الأوكرانية.
  • دبلوماسيون غربيون: تعرضت حسابات دبلوماسيين من دول حلف شمال الأطلسي (الناتو) للاختراق.
  • صحفيون استقصائيون: صحفيون يغطون الحرب في أوكرانيا كانوا ضمن الأهداف.
  • مسؤولون في منظمات غير حكومية: خاصة تلك التي تعمل في مناطق النزاع.

المتحدث باسم وزارة الخارجية الأميركية علق قائلاً: “هذه العملية هي آخر مثال على الطبيعة الخبيثة لأنشطة روسيا الإلكترونية. الولايات المتحدة ستواصل العمل مع حلفائها لكشف هذه الأنشطة وتعطيلها” .

دروس للمستخدمين – كيف تحمي نفسك؟

1. لا تشارك رمز QR أبداً

رموز الاستجابة السريعة (QR Codes) هي مفاتيح الدخول إلى حساباتك. لا تشاركها مع أي شخص، حتى لو ادعى أنه من الدعم الفني للمنصة. الدعم الرسمي لا يطلب هذه المعلومات أبداً .

2. تفعيل المصادقة متعددة العوامل (MFA)

حتى لو حاول المتسللون اختراق حسابك، سيواجهون حاجزاً إضافياً. استخدم تطبيقات المصادقة (Authenticator Apps) مثل Google Authenticator أو Authy، وتجنب الاعتماد على الرسائل النصية القصيرة (SMS) لأنها أقل أماناً.

3. مراقبة الأجهزة المتصلة

في إعدادات واتساب (WhatsApp) وتليغرام (Telegram)، يمكنك رؤية قائمة الأجهزة المتصلة بحسابك. إذا رأيت جهازاً لا تعرفه، قم بتسجيل الخروج منه فوراً.

4. الحذر من الرسائل المستعجلة

إذا تلقيت رسالة تطلب منك التحرك فوراً بحجة “تعطيل الحساب” أو “نشاط مشبوه”، توقف لحظة. غالباً ما تكون هذه رسائل ضغط نفسي (Psychological Pressure) تهدف لدفعك لارتكاب خطأ .

5. الإبلاغ الفوري عن الاختراق

إذا تعرض حسابك للاختراق، قم بتغيير كلمة المرور فوراً، وتسجيل الخروج من جميع الأجهزة، والإبلاغ للمنصة. الإبلاغ السريع قد يحد من الأضرار.

خلاصة: الحرب الباردة في تطبيقات المراسلة

عملية “روسيان باي” (Russian Bay) التي كشفتها واشنطن بوست تعكس مرحلة جديدة من الحرب الهجينة. المعركة لم تعد تقتصر على ساحات القتال التقليدية، ولا حتى على قرصنة الخوادم الكبرى. المعركة اليوم في هواتفنا، في رسائلنا الخاصة، وفي ثقتنا الممنوحة لجهة تنتحل هوية حامية حسابنا.

الدروس المستفادة قاسية: يمكن للخوارزميات والحماية التقنية المتطورة أن تكون عديمة الفائدة إذا تم اختراق الحلقة الأضعف – الإنسان نفسه. التوعية الرقمية ليست ترفاً، بل ضرورة أمنية. وفي عصر تتسع فيه الهجمات لتشمل تطبيقات المراسلة العادية، لا يمكن لأحد أن يشعر بالأمان بمجرد استخدامه “تطبيقاً مشفراً”. الأمان الحقيقي يبدأ من اليقظة الشخصية.

الكلمات المفتاحية:

الوصف الميتا: