متخصصون يحذرون: هكذا يتم التلاعب بمكالمات الفيديو على هواتف "آيفون"

القبة نيوز - "حقن الفيديو" يتحول من خيال سينمائي لتهديد سيبراني يهدد الهوية الرقمية
كشف باحثون في شركة iProov عن أداة رقمية متقدمة تستهدف أجهزة iPhone العاملة بنظام iOS 15 بعد كسر الحماية (Jailbroken).
تتيح هذه الأداة للمهاجمين تنفيذ هجمات حقن الفيديو (Video Injection Attacks)، حيث يتم إدخال مقاطع فيديو مزيفة داخل تدفق البث المباشر لمكالمات الفيديو، مما يسمح بانتحال الهوية وتزييف التحقق البصري بشكل يصعب كشفه.
ما هي هجمات حقن الفيديو؟ وما خطورتها؟ وكيفية الحماية؟
قال الدكتور محمد محسن رمضان، رئيس وحدة الذكاء الاصطناعي والأمن السيبراني بمركز العرب للأبحاث والدراسات لـ"العربية.نت/الحدث.نت": "المشهد يذكّر بما عرضته هوليوود في فيلم Ocean’s Eleven عندما خدع فريق "داني أوشن" نظام المراقبة عبر بث مقطع مزيف لخزينة الكازينو. إلا أن الأمر اليوم لم يعد سينما بل حقيقة تهدد أنظمة التحقق الرقمية حول العالم".
وأوضح الدكتور رمضان أن هجمات حقن الفيديو هي تقنية اختراق سيبراني يتم فيها إدخال بث فيديو غير مصرح به داخل تدفق البيانات بين الكاميرا أو المستشعر والنظام المعني بالتحقق، مثل أنظمة التعرف على الوجه أو حلول "اعرف عميلك" (KYC) في المؤسسات المالية. وأضاف أن الهدف الأساسي هو خداع أنظمة التحقق البيومترية عبر تمرير فيديو مولد بالذكاء الاصطناعي (Deepfake) ليظهر وكأنه هوية حقيقية.
وقال: "لم تعد تقنية التزييف العميق (Deepfake) مجرد موضوع نقاش أكاديمي، بل تحولت إلى أداة في يد المهاجمين. يتم إنشاء مقاطع فيديو فائقة الواقعية عبر خوارزميات الذكاء الاصطناعي لخداع أنظمة التحقق. ووفقاً للإحصاءات، تم رصد أكثر من 95 ألف مقطع Deepfake في عام 2023، بزيادة 550% عن عام 2019، مما يجعل هذه الهجمات أكثر تعقيداً وخطورة".
كيف تُنفَّذ الهجمات؟
أوضح الدكتور محسن رمضان أن المحتالين يوظفون عدة نواقل للهجوم، أبرزها الكاميرات الافتراضية، عبر برامج مثل ManyCam، حيث يتم تشغيل فيديوهات مزيفة أو مسجلة مسبقاً على أنها بث حي. وتشمل الوسائل الأخرى أجهزة USB التي تعمل كوسيط لبث مقاطع فيديو رقمية وكأنها خرجت من كاميرا أصلية، أو عبر حقن JavaScript بإدخال كود خبيث في المتصفح لتبديل البث المباشر بآخر مزيف.
كما يمكن استخدام محاكيات الهواتف بتشغيل التطبيقات على بيئة افتراضية لبث فيديوهات Deepfake بدلاً من البث الحقيقي، أو باعتراض حركة مرور الشبكة باستبدال تدفق الفيديو أثناء الإرسال، خاصة عبر الشبكات العامة غير المشفرة.
وأوضح أن الخطورة تكمن في أن هذه الهجمات تتجاوز الأساليب التقليدية مثل استخدام صور ثابتة أو مقاطع فيديو قصيرة، فهي هجمات برمجية ديناميكية قادرة على التكيف الفوري والتوسع على نطاق واسع.
وأضاف أن الخطر الأكبر يبرز على أنظمة KYC في البنوك والتطبيقات المالية، حيث يكفي بث فيديو مزيف لإقناع النظام بأن الشخص المزوَّر هو العميل الشرعي. وأشار إلى أن مراحل الهجوم خمسة: أولها كسر حماية الجهاز المستهدف، وثانيها إجراء اتصال عبر خادم وسيط يربط المهاجم بالهاتف، وثالثها حقن الفيديو المزيف داخل تدفق البث، ورابعها خداع النظام بأن البث مباشر وحقيقي، وخامسها انتحال الهوية للحصول على اعتماد أو الوصول إلى أنظمة حساسة.
لماذا يصعب التصدي لها؟
صرح اللواء خالد حمدي، مساعد وزير الداخلية المصري لقطاع الإعلام والعلاقات الأسبق، في تصريحات خاصة لـ"العربية.نت"/"الحدث.نت" أن "أنظمة KYC الحالية قادرة على رصد بعض محاولات الاحتيال التقليدية، لكنها عاجزة أمام هجمات حقن الفيديو للأسباب التالية: عدم القدرة على التمييز بين الكاميرات الأصلية والافتراضية، وغياب آليات للتحقق من الأجهزة المادية، وضعف أنظمة كشف الشذوذ في مصدر الفيديو، والاعتماد فقط على التشفير الذي يحمي البيانات أثناء النقل، لكنه لا يضمن أصالتها، والتطور المتسارع لمقاطع Deepfake عالية الدقة".
حلول وتوصيات
أوضح اللواء خالد حمدي أنه لمواجهة هذه التهديدات يجب على المؤسسات والحكومات تبني نهج متعدد المستويات يشمل: التحقق المزدوج، ودمج التحقق بالفيديو مع بيانات رسمية أو قواعد بيانات حكومية، وتقنيات كشف الحيوية لاكتشاف علامات الوسائط المزيفة وتحليل البيانات الوصفية. وتشمل الحلول أيضاً التحقق في الزمن الحقيقي عبر تفاعلات ديناميكية تمنع إعادة تشغيل الفيديوهات، بالإضافة إلى مراكز عمليات الأمن السيبراني (SOC) لدمج الذكاء التهديدي مع التقنيات البيومترية. كما يشمل التعاون بين الإنسان والآلة أنظمة الرصد المدارة التي تمنح قدرة استباقية ضد الهجمات، مع تأمين سلاسل التوريد الرقمية والابتعاد عن الأجهزة المكسورة الحماية (Jailbroken).
واختتم اللواء حمدي حديثه قائلا: "اكتشاف هذه الأداة يمثل نقطة تحول خطيرة في عالم الاحتيال الرقمي، والاعتماد على التحقق بالفيديو وحده أصبح غير آمن. الحل يكمن في تبني تقنيات كشف الحيوية والتحقق المتعدد العوامل. لذلك، أوصي المستخدمين بعدم استخدام أجهزة مكسورة الحماية في أي معاملات حساسة، ومطالبة مزوّدي الخدمات بتوضيح آلياتهم لاكتشاف التزييف العميق قبل الاعتماد على أنظمتهم".