بلدي نيوز
كشف بحث جديد من شركة الأمن الإلكتروني Lookout، عن قيام "الجيش السوري الإلكتروني" التابع لنظام الأسد، بتوسيع أدواته لاختراق الهواتف المحمولة والتجسس على أصحابها بشكل كامل.
وتحدثت وسائل إعلام أمريكية عن الأساليب المتعددة التي يلجأ لها "الجيش الإلكتروني"، الذي قدم دعماً كبيراً لنظام الأسد من بدء الثورة في سوريا في آذار عام 2011، وكان له دور في التجسس على سوريين معارضين للنظام.
وقال موقع "كوماندو" الأمريكي في خبر نشره، أمس السبت، وترجمه موقع "السورية نت" إن "الجيش الإلكتروني" كان مسؤولاً عن اختراق مواقع إلكترونية لمؤسسات إخبارية كبيرة قبل حوالي أربعة أعوام، بما فيها صحيفة "نيويورك تايمز"، ووكالة رويترز، وصحيفة "تلغراف"، و"الإندبندنت"، ومجلة "فوربس" الأمريكية.
وتحدث الموقع عن أن الأدلة المتوفرة، تظهر أن "الجيش السوري الإلكتروني"، يقوم بإطلاق هجمات عالمية مجدداً، مطلقاً العنان لبرمجيات خبيثة للهواتف المحمولة مصممة للمراقبة التامة.
تطبيقات طروادة
كشف البحث جديد لشركة Lookout والذي تم تقديمه خلال مؤتمر Black Hat Europe في العاصمة البريطانية لندن، نهاية الأسبوع الماضي، أن "الجيش الإلكتروني" وسع من المعدات التي يستخدمها للاختراق وتتضمن الآن كامل عائلة سيلفرهوك (الصقر الفضي) Silver Hawk (برمجيات رقابة).
ويُكثف "الجيش الإلكتروني" هجماته من خلال إنشاء نسخ طروادية (على مبدأ حصان طروادة) من التطبيقات المزيفة، وقد قامت Lookout بتحديد أكثر من 30 نسخة طروادية من تطبيقات شائعة على أندرويد مصابة بـ"سيلفر هوك"، من بينها، تطبيقات "واتس آب"، و"مايكروسوفت وورد"، و"يوتيوب"، و"تيلغرام".
ويتم نشر هذه التطبيقات المزيفة من خلال متاجر لتطبيقات الآندرويد غير الرسمية، والمرفقات برسائل البريد الإلكتروني المتصيدة.
سيلفر هوك أفضل طرق التجسس
وبحسب الموقع الأمريكي التقني؛ فما أن يتم تنصيب تلك التطبيقات، ومنحها أذونات لكامل النظام، بإمكان "سيلفر هوك"، السيطرة على كامل وظائف الهاتف المحمول، وجمع المعلومات ونقلها إلى مخدمه الرئيسي.
وبما أنه مصمم كأداة رقابة تامة، فما هي قدرات "سيلفر هوك" الشاملة؟
- تسجيل الصوت من خلال ميكروفون الهاتف المحمول المصاب.
- التقاط الصور من خلال الكاميرات ضمنه.
- قراءة جهات الاتصال، وسجلات المكالمات والرسائل النصية.
- نسخ، نقل، إعادة تسمية وحذف الملفات المحلية على الهاتف.
- قراءة الملفات المحفوظة على وحدات التخزين الإضافي.
- تحميل ملفات أخرى للجهاز الهدف بما فيها البرمجيات الخبيثة.
- تسجيل كل التطبيقات المنصبة بما في ذلك معلومات ووقت تنصيبها.
- الموقع والتحرك.
- الوصول الرئيسي.
- معلومات الجهاز مثل مستويات الطاقة، حالة الواي فاي، معلومات الحامل.
وأشار البحث إلى أن "الجيش الإلكتروني" يستهدف مستخدمي "واتس آب"، و"تيلغرام"، أكثر من غيرهم، بما أنه يطلق تحديثات للنسخ المزيفة من تلك التطبيقات أكثر من غيرها الموجودة على اللائحة، والسبب في ذلك يعود إلى أن قدرات "سيلفر هوك" الرقابية مصممة إلى حد كبير لاعتراض وسرقة الاتصالات.
وبناءً على تقرير Lookout، يبدو أن لـ"سيلفر هوك" اتصال مباشر مع البرنامج الطروادي AndroRAT (آندرورات) المصمم للدخول عن بعد. ومن المثير للاهتمام ملاحظة ارتفاع عينات "سيلفر هوك" بنفس الوقت الذي انخفضت فيه عينات "آندرورات".
من جانبها، قالت مجلة "فوربس" الأمريكية، إن أداة مراقبة "سيلفر هوك"، التي يستخدمها "الجيش الإلكتروني"، تمنح للمخترقين كامل التحكم بالهواتف المحمولة، وتتيح لهم الوصول إلى مختلف أنواع الملفات، كذلك تتيح إمكانية تشغيل الكاميرا للتطفل الحي.
ونقلت المجلة عن "مايكل فولسمان" وهو أحد الباحثين في شركة Lookout، قوله إنهم لم يلحظوا للآن أي استهداف من قبل "الجيش الإلكتروني" لأنظمة شركة "آبل"، مشيراً إلى أن فريق المخترقين السوري يستخدم برمجياته الخبيثة لاستهداف نظام "مايكروسوفت ويندوز".
وأشارت المجلة إلى أن مكتب التحقيقات الفيدرالي الأمريكي (FBI) خصص 100 ألف دولار لمن يدلي بمعلومات عن اثنين من أعضاء "الجيش الإلكتروني" الداعم للأسد، وهما فراس درار، وأحمد الآغا.
كيف تحمي نفسك من الاختراق؟
ولا يعد "سيلفر هوك" التهديد واسع الانتشار الوحيد لأندرويد! إذ تزداد المخاطر الأمنية لأندرويد يومياً، لذا من الهام اتخاذ إجراءات وقائية لحماية نفسك، وهذه الإجراءات أوصى بها الموقع التقني الأمريكي "كوماندو":
- تجنب متاجر التطبيقات غير الرسمية – أفضل ما يمكن القيام به لحماية نفسك من برمجيات الاندرويد الخبيثة مثل سيلفر هوك وآندرورات هو تجنب تحميل وتنصيب التطبيقات من "مصادر غير معروفة".
- لا تقم بتحميل التطبيقات إلا من متجر تطبيقات Google Play الرسمي وتأكد من تفقد آراء المستخدمين أيضاً قبل أن تقوم بالتنصيب.
- لا تقم أبداً بفتح المرفقات الخطرة في رسائل البريد الإلكتروني.
– لاتفتح المرفقات من رسائل بريد إلكتروني غير مرغوبة. هذه المرفقات من رسائل البريد الإلكتروني المزيفة عادة ما تقود للإصابة.
- كن حذراً مع الروابط – كن حذراً مع الروابط والمواقع الإلكترونية التي تزورها. يمكن أن يتم تحميل البرمجيات الخبيثة العابرة بأي وقت دون أن تعلم. لا تمنح أي أذونات لتعديل النظام إن أتت من مصادر غير معروفة.
- قم بتحديث أدواتك – احرص على تحميلك لأحدث نسخ نظم الحماية والإدارة. عادة ما تتضمن هذه التحديثات إصلاحات للمساعدة على حماية جهازك من أحدث التهديدات.
المصدر: السورية نت