أمن سيبراني تقرير تقني 20 Feb 2026

ثغرة "النظرة": كيف يسرق القراصنة رصيدك البنكي عبر "بصمة الوجه" في 2026؟

تحليل اختراق بصمة الوجه
المصدر: رصد التهديدات - فريق ويبليكس للأمن الرقمي

أصدر مختبر ويبليكس للأبحاث الأمنية تقريراً مفصلاً حول موجة جديدة من الهجمات السيبرانية التي تستهدف القطاع المصرفي في منطقة الشرق الأوسط، مستغلةً تقنيات الذكاء الاصطناعي لتجاوز "بصمة الوجه".

تعتمد هذه الهجمات على ثغرة تم تعريفها تقنياً باسم "DeepFace-Bypass"، وهي آلية تسمح للمهاجمين بحقن بيانات حيوية مزيفة (Deepfake) في تدفقات الكاميرا الافتراضية، مما يخدع برمجيات التحقق في الهواتف الذكية ويفتح المجال للوصول المباشر إلى الأرصدة البنكية.

1. كواليس الثغرة: كيف يسقط جدار الحماية؟

آلية "حقن التدفق" (Stream Injection)

لا يقوم المهاجم باختراق المستشعر الفيزيائي للكاميرا، بل يستهدف "طبقة البرمجيات الوسيطة". من خلال صور عالية الدقة يتم جمعها من الحسابات العامة للضحية، يقوم المهاجم ببناء فيديو تفاعلي يحاكي حركة العين وتعبيرات الوجه المطلوبة لتجاوز اختبارات "الحيوية" (Liveness Checks) التي تفرضها تطبيقات البنوك.

2. التداعيات على قطاع الأعمال في الأردن

سجلت الساعات الـ 48 الماضية محاولات دخول مشبوهة استهدفت حسابات مديري تسويق ووكالات رقمية في عمان، حيث حاول المهاجمون الوصول إلى بوابات الدفع المربوطة بمحافظ إعلانية ضخمة. يرجح الخبراء أن مصدر هذه الهجمات مجموعات منظمة تستخدم خوادم سحابية لتوليد فيديوهات التزييف العميق في أجزاء من الثانية.

"نحن ننتقل من عصر سرقة كلمات المرور إلى عصر سرقة الهوية الحيوية. الحل الوحيد الآن هو العودة لأساسيات التشفير اليدوي."
— كبير المهندسين في قسم الأمن السيبراني.

3. بروتوكول الحماية العاجل

  • إلغاء الربط الحيوي: يوصى مؤقتاً بتعطيل ميزة الـ FaceID لتسجيل الدخول في التطبيقات الحساسة والاعتماد على رموز Passcode معقدة (6 أرقام على الأقل).
  • تفعيل المصادقة متعددة المراحل (MFA): تأكد من أن أي عملية تحويل مالي تتطلب رمزاً يتم إنشاؤه عبر تطبيق خارجي (Authenticator) وليس مجرد رسالة نصية.
  • مراقبة الأجهزة المرتبطة: فحص قائمة الأجهزة الموثوقة في حساباتك البنكية وإزالة أي جهاز غير معروف فوراً.

نهاية التقرير التقني. تابعونا للحصول على تحديثات الأمان فور صدورها.