هجمات ClickFix أسلوب خداع اجتماعي متصاعد كشفته شركة مايكروسوفت في تقريرها السنوي للأمن السيبراني Digital Defense Report 2025، وتحذّر من خطورتها المتزايدة على أمن الأجهزة الشخصية والمؤسسات؛ إذ تدفع هذه الهجمات المستخدمين دون وعي لتثبيت برمجيات خبيثة بأنفسهم، مما يسهل على القراصنة اقتحام الأنظمة والحصول على وصول أولي للأجهزة المستهدفة.
كيف تعمل هجمات ClickFix وتنتشر على نطاق واسع؟
توضح شركة مايكروسوفت أن هجمات ClickFix انتشرت بشكل كبير منذ بداية عام 2024، وتعتمد على تقنية اجتماعية تحاكي الدعم الفني أو تنبيهات النظام من خلال نوافذ منبثقة ورسائل مزيفة؛ تطلب من الضحية إصلاح مشكلة ما عبر نسخ ولصق أكواد برمجية في نافذة التشغيل أو سطر الأوامر في نظام ويندوز. بمجرد تنفيذ هذا الكود، يتم تنزيل برمجيات خبيثة بشكل مباشر إلى ذاكرة الوصول العشوائي (RAM) للجهاز، ما يجعل اكتشافها صعبًا للغاية لأن برامج مكافحة الفيروسات لا تجد لها أثرًا على القرص الصلب؛ وهذا يعزز فرص نجاح الهجوم دون أن يلاحظ المستخدم. أبرز الأمثلة على هجمات ClickFix، حسب التقرير، حادثة انتحال موقع “بوكينغ” عام 2024، حيث تلقى المستخدمون رسائل تأكيد مزيفة للحجز تقودهم إلى موقع مزيف يحتوي على اختبار CAPTCHA وهمي، هدفه زرع برمجيات خبيثة.
لماذا تشكل هجمات ClickFix نصف حوادث الاختراق الأولية؟
أكدت مايكروسوфт أن نحو 47% من حوادث الاختراق الأولي التي تعامل معها فريق Defender Experts خلال العام الماضي كانت نتيجة لهجمات ClickFix، مما يجعل هذا النمط من الهجمات الأكثر شيوعًا وخطورة على الإطلاق. تكمن قوة خطر هجمات ClickFix في حقيقة أن المستخدم نفسه يقوم بتنفيذ الكود الذي يظنه يعالج مشكلة أو يعزز الحماية، لكنه في الواقع يمنح الوصول الكامل للتحكم بجهازه إلى المهاجمين بشكل مباشر، وهذا النوع من الاختراقات يعتمد بشكل كبير على استغلال الثقة وسلوك المستخدمين. ويجعل هذا الأسلوب الجديد الدفاع ضد الاختراقات التقليدية أقل فعالية ويزيد من الحاجة إلى وعي أمني متزايد.
كيفية الوقاية من هجمات ClickFix واتباع سلوك أمني فعال
تحث شركة مايكروسوفت الأفراد والمؤسسات على اتخاذ إجراءات وقائية صارمة لمواجهة هجمات ClickFix وتقليل مخاطر الإصابة، من خلال تطبيق التالي:
- عدم نسخ أو تنفيذ أي أكواد برمجية من مصادر غير موثوقة، حتى لو بدت صادرة عن جهات رسمية أو داعمة.
- تفعيل خاصية تسجيل أوامر PowerShell لمراقبة أي تنفيذ مريب للأوامر.
- مراقبة المهام بين الحافظة (Clipboard) وسطر الأوامر لمنع انتقال التعليمات البرمجية الضارة.
- تطبيق سياسات صارمة على المتصفحات تمنع تشغيل السكريبتات تلقائيًا وتقيّد سلوك مواقع الإنترنت.
- التحقق بدقة من الروابط والرسائل الإلكترونية قبل الضغط عليها أو تحميل أي برامج من أطراف ثالثة.
شددت مايكروسوفت على أن الخط الدفاع الأقوى ضد هجمات ClickFix لا يعتمد فقط على البرامج الأمنية، بل على وعي المستخدم نفسه وسلوكه الحذر، إذ لا يمكن لأي حل تقني أن يعوض عن نقرة واحدة خاطئة تفقد الجهاز السيطرة. يوفر هذا الوعي الأمني حائط صد حيوي يمنع القراصنة من استغلال الثغرات الاجتماعية والسيبرانية على حد سواء.
| نوع الهجوم | نسبة الحوادث في 2024 |
|---|---|
| هجمات ClickFix | 47% |
| هجمات أخرى | 53% |
تكشف هجمات ClickFix عن تحول جديد في طرق الاختراق تعتمد على خداع المستخدم، ما يدعو الجميع إلى التعامل بحذر أكبر مع أي رسالة أو تنبيه يدعو لتشغيل أكواد أو تطبيق إصلاحات يدوية، فالنقرات البسيطة قد تكون بوابة للسيطرة الكاملة على الجهاز.
