رصد باحثون أداة متقدمة لهجمات من نوع Video Injection تستهدف هواتف آيفون المكسورة الحماية (jailbroken)، تُمكّن المهاجم من استبدال بث الكاميرا في الزمن الحقيقي بإدخال فيديو مزيف أو أوجه مولّدة بالذكاء الاصطناعي أثناء مكالمات الفيديو أو جلسات التحقق عن بُعد، ما قد يؤدي إلى احتيال واسع على الهوية وتجاوز ضوابط «اعرف عميلك» والتحقق البنكي.
ما الذي حدث؟
كشفت فرق بحثية أن هناك أدوات قائمة تسمح لمهاجمٍ بتحكم برمجِيّ في مسار بث الكاميرا على أجهزة iOS التي تم كسر حمايتها، فتُستبدل اللقطات الحيّة بفيديو مزوَّر قبل تشفيرها ونقلها عبر الشبكة، وبالتالي يصل إلى الطرف المستقبل (تطبيق مكالمات أو نظام تحقق) بثٌ يبدو شرعياً ومشفّراً.
كيف تعمل الهجمة (بصورة عامة وغير عملية)
شرط أساسي: الجهاز مكسور الحماية، ما يتيح تشغيل برمجية ذات صلاحيات على مستوى النظام.
يربط المهاجم الجهاز بخادم تحكّم خارجي، عبر آلية تُمكّن من حقن مصدر الفيديو المحلي قبل أن يعالجه تطبيق الاتصال أو التحقق.
تُحقن صور/أوجه مزيفة تُولّدها تقنيات التعلم العميق لتظهر كـ«بث حي» داخل الجلسة، مما قد يخدع آليات تحقق ضعيفة لا تعتمد كشف الحيوية المتقدّم.
ملاحظة مهمة: التقرير لا يقدم أي خطوات تنفيذية أو أدوات تقنية تمكن القرّاء من تنفيذ الهجوم — الهدف إعلامي وتحذيري فقط.
نطاق التأثير والخطر
الأجهزة غير المكشوفة (غير مكسورة الحماية) معرضة بدرجة أقل؛ الخطر الأكبر للأجهزة ذات الصلاحيات المرتفعة.
الهجوم قادر على خداع جلسات FaceTime ومكالمات التحقق البنكي إن لم تكن تعتمد كشف الحيوية القوي أو قنوات تحقق متعددة.
عواقب محتملة: انتحال هوية أصحاب الحسابات، تنفيذ تحويلات مالية احتيالية، تجاوز سياسات الوصول في تطبيقات حساسة، ومسائل أمن قومي إذا ارتبطت جهات فاعلة منظمة.
لماذا التشفير لا يمنع الهجوم؟
التشفير الطرفي (end-to-end) يحمي محتوى البث أثناء نقله، لكنه لا يمنع التلاعب بالمحتوى عند مصدره — أي على الجهاز قبل تشفير البيانات. لذلك تبدو الحزمة المرسلة مشفّرة لكنها مزوّرة من الداخل.
لماذا القصة مقلقة؟
تطور قدرة التزييف اللحظي يجعل كشف الخداع أصعب للمشغل البشري.
وجود إشارات عن استخدام قدرات متقدمة وارتباطات محتملة بسلاسل توريد أو جهات مُنظمة يزيد البعدين الأمني والقومي للحادثة.
الاعتماد على تحقق الفيديو بسيط (بدون كشف حيوية قوي) يعرض مؤسسات مالية وحكومية لخطر فوري.
إجراءات حماية فورية للمستخدمين (نقاط عملية وبعيدة عن تفاصيل تقنية حساسة)
- لا تكسر حماية iPhone — تجنّب عمل jailbreak لأن ذلك يفتح ثغرات كبيرة.
- حدّث iOS والتطبيقات فورًا عند توفر تصحيحات أمان.
- كن حذرًا في جلسات التحقق بالفيديو: إذا طُلب تحويل أموال أو اتخاذ إجراء حساس أثناء مكالمة فيديو، قم بتأكيد الطلب عبر قناة بديلة (مكالمة هاتفية منفصلة، رسالة نصية باستخدام رمز معرفة مسبق، أو زيارة فرع).
- لا تشارك معلومات حسّاسة عبر مكالمات فيديو غير مؤكدة.
توصيات للمؤسسات (مصارف، منصات تحقق، خدمات حكومية)
- فرض كشف الحيوية متقدم (liveness detection) لا يكتفي بمطابقة الوجوه فقط بل يقيّم دلائل الحركة والعمق والاستجابات التلقائية.
- اعتماد التحقق متعدد القنوات: لا تُنفَّذ المعاملات الحرجة اعتماداً على قناة فيديو وحيدة — استخدم رسالة نصية/رمز OTP أو اتصال هاتفي مستقل لتأكيد العمليات.
- تقييد الأجهزة المسموح بها: رفض جلسات التحقق من أجهزة مكسورة الحماية أو فرض شروط إضافية عليها.
- مراقبة سلوكية فورية: نظم رصد لاكتشاف علامات التزييف في الإطار (frame inconsistencies)، تزامن الصوت/حركة الشفت، زمن الاستجابة غير الطبيعي، أو دلائل التشوه البصري.
- تدريب فرق العمليات والامتثال على مواجهة هجمات خداع الفيديو: سيناريوهات احتيال، الإشارات التي تُستدعى لرفض المعاملة، وخطوات الاستجابة.
- تعاون مع مزوِّدي كشف الحيوية والمختبرات البحثية لتحديث المعايير ومشاركة مؤشرات الاختراق.
مؤشرات قد تثير الشك أثناء مكالمة فيديو
تأخّر ملحوظ أو عدم تناسق بين حركة الشفت والصوت.
تكرار نمط ثابت أو “قفزات” في الإطار، وتغيّر غير منطقي في الإضاءة أو الخلفية أثناء المكالمة.
طلبات مالية عاجلة وغير متوقعة أثناء الجلسة دون وسيلة تحقق بديلة.
جهاز يظهر سلوكاً غير عاديًا (إشعارات أمان متكررة، برامج غير مصرح بها).
ما الذي يجب أن تفعله منظمة إذا شُكّ في هجوم من هذا النوع؟
- إيقاف المعاملة أو الطلب المتعلق فوراً، والتحقق عبر قناة بديلة.
- جمع الأدلة: لقطات من الجلسة (ما يسمح به القانون)، سجلات الشبكة، معلومات الجهاز (نوع النظام، حالة jailbreak إن أمكن).
- تنشيط فرق الحوادث الأمنية وإشعار مزوِّد الخدمة وتقنية كشف الحيوية.
- التبليغ للجهات الرقابية والسلطات المختصة إذا تعلّق الأمر بتحويلات مالية أو اختراقات بيانات.
٥.










