الرئيسية / منوعات / تكنولوجيا
تقرير: عملية قرصنة ضخمة من جهاز أمن لبناني بـ21 بلداً
تاريخ النشر: الجمعة 19/01/2018 10:09
تقرير: عملية قرصنة ضخمة من جهاز أمن لبناني بـ21 بلداً
تقرير: عملية قرصنة ضخمة من جهاز أمن لبناني بـ21 بلداً

أعلن باحثون، أمس الخميس، أن جهاز أمن لبنانياً ربما حوّل الهواتف الذكية لآلاف الأشخاص المستهدفين إلى أجهزة تجسس عبر الإنترنت، وذلك في أحد أول الأمثلة المعروفة عن #اختراق واسع النطاق تقوم به دولة لهواتف بدلا من أجهزة الكمبيوتر.

وكشفت شركة "لوك أوت" المتخصصة في #أمن_الهواتف المحمولة ومؤسسة "إلكترونك فرونتير" المعنية بالحقوق الرقمية، في تقرير مشترك، أن المديرية العامة للأمن العام في #لبنان أدارت أكثر من 10 حملات على الأقل منذ عام 2012 تستهدف أساسا مستخدمي الهواتف التي تعمل بنظام التشغيل أندرويد في 21 بلدا على الأقل.

وأوضح الباحثون أن الهجمات التي أحكمت السيطرة على هواتف أندرويد ذكية، سمحت "للقراصنة" بتحويلها إلى أجهزة لمراقبة ضحايا وبسرقة أي بيانات منها دون الكشف عن ذلك. ولم يعثر على أي دليل بأن مستخدمي هواتف "آبل" قد استهدفوا، وهو ما قد يعكس ببساطة شعبية "أندرويد" في الشرق الأوسط.

واستخدم القراصنة المدعومون من الدولة، والذين أطلق معدو التقرير عليهم اسم "دارك كاراكال" أو "السنور الأسود"، نسبةً إلى قط بري يعيش في الشرق الأوسط، هجمات التصيد وغيرها من الحيل لإغراء الضحايا لتحميل إصدارات مزيفة من تطبيقات الرسائل المشفرة، ما يتيح للمهاجمين السيطرة الكاملة على أجهزة المستخدمين.

البعض الآخر كان لديهم برامج ضارة تم تثبيتها عندما كانوا بعيدا عن هواتفهم، لكن عددا أكبر من ذلك قد تم إغراؤهم لتحميل عدد من ملفات فيسبوك المزيفة على أجهزتهم أنشئت لتبدو كأنها فتيات لبنانيات شابات.

وقال مايكل فلوسمان، الباحث الأمني الرئيسي في "إلكترونك فرونتير" لوكالة "رويترز"، إن المؤسسة وشركة "لوك أوت" استفادتا من فشل مجموعة التجسس الإلكتروني في لبنان في تأمين خوادم القيادة والتحكم الخاصة بهما، ما فتح فرصة لربطهم بالمديرية العامة للأمن العام في لبنان.

وأضاف: "بالنظر إلى الخوادم التي سجلت ذلك، وبالاقتران مع القدرة على التعرف على المحتوى المسروق للضحايا، أعطانا ذلك إشارة جيدة للغاية حول منذ متى كانوا يعملون".

ووفقا للتقرير، فقد ركز قراصنة "دارك كاراكال" هجماتهم على مسؤولين حكوميين وأهداف عسكرية وخدمات ومؤسسات مالية وشركات صناعية وشركات عسكرية.

وشملت العملية ما يقرب من نصف مليون رسالة نصية معترضة وبيانات حساسة لآلاف الأفراد في جميع أنحاء العالم.

وقال فلوسمان إن الكنز شمل نطاقا واسعا من صور للمعارك السورية إلى محادثات هاتفية خاصة، وكلمات السر وصور من حفلات عيد ميلاد الأطفال. وأضاف فلوسمان: "كان كل شيء، تقريبا كل شيء".

ووجد الباحثون أدلة تقنية تربط الخوادم المستخدمة لإدارة الهجمات بمقر المديرية العامة للأمن العام في #بيروت عن طريق تحديد مواقع شبكات إنترنت لا سلكي "واي فاي" وعنوان بروتوكول إنترنت داخل أو بالقرب من المبنى. ولا يستطيع الباحثون القول على وجه اليقين ما إذا كانت الأدلة تثبت أن المديرية العامة للأمن العام مسؤولةً عن ذلك أم أن هذا الأمر من فعل موظف مارق.

وقال الباحثون إن البرامج الخبيثة التي تثبت على الهاتف بإمكانها القيام بعدة مهام عن بعد مثل التقاط صور من الكاميرا الأمامية أو الخلفية، وتفعيل أجهزة الصوت الخاص بالهاتف سرا لتسجيل محادثات.

وردا على سؤال من "رويترز" عن المزاعم الواردة في التقرير، قال #اللواء_عباس_إبراهيم مدير عام مديرية #الأمن_العام إنه يريد الاطلاع على التقرير قبل التعليق على مضمونه. وأضاف: "ليس لدى الأمن العام مثل هذه القدرات. كنا نتمنى أن يكون لدينا هذه القدرات".

بعيدا عن الرصد
من جهته، أوضح فريق مؤسسة "إلكترونك فرونتير" وشركة "لوك أوت" أنهم كشفوا أدوات #تجسس وكنزا ضخما حجمه مئات الغيغابايت من البيانات المسروقة من هواتف آلاف الضحايا شملت رسائل نصية واتصالات ومحادثات مشفرة ووثائق وتسجيلات صوتية وصورا.

وجرى تحديد مواقع الأهداف أساسا في لبنان والمنطقة المحيطة به بما في ذلك سوريا، لكن ليس إيران أو إسرائيل. وقال الباحثون إن الضحايا يعيشون أيضا في خمس دول أوروبية وروسيا والولايات المتحدة والصين وفيتنام وكوريا الجنوبية.

وأخطر الباحثون شركة "غوغل"، المطورة لنظام "أندرويد"، بما اكتشفوه في أواخر عام 2017. وقال متحدث باسم الشركة إن "غوغل" عملت بشكل وثيق مع الباحثين لتحديد التطبيقات المرتبطة بهذا الهجوم والتي لم يكن أي منها متاحا على متجر "غوغل بلاي" لمستخدمي هواتف أندرويد.

وأضاف المتحدث أن الشركة حدثت نظام حماية "غوغل بلاي"، وهو نظام أمني موحد للشركة يعمل على العديد من الهواتف الذكية التي تعمل بنظام "أندرويد"، وذلك لحماية المستخدمين من هذه التطبيقات الخبيثة، وتسعى لإزالة تلك التطبيقات من أي هواتف متضررة.

واستعار المهاجمون رمزا لإنشاء برمجيات خبيثة خاصة بهم من مواقع المطور، واعتمدوا بشكل كبير على الهندسة الاجتماعية لخداع الناس للنقر على روابط أرسلت لهم وتنقلهم إلى موقع يسمى "سكيور أندرويد"، وهو متجر وهمي لتطبيقات "أندرويد".

وهناك يجري تشجيع المستخدمين على تحميل تطبيقات رسائل مشفرة وأدوات خصوصية مزيفة، لكنها تعمل بشكل كامل، منها "واتساب" و"فايبر" و"سيغنال" والتي يقول فلوسمان إنها تعد الضحايا ببرامج آمنة بشكل "أفضل من الأصلية".

ووجدت شركة "لوك أوت" روابط بين الهجمات المتصلة بلبنان وأخرى مرتبطة بحكومة كازاخستان في آسيا الوسطى عام 2016 في تقرير يحمل عنوان "دليل التشغيل" أصدرته مؤسسة "إلكترونك فرونتير" وخبراء آخرون.

واتفقت المجموعتان البحثيتان على العمل معا، وتعتقدان حاليا أن مجموعة كازاخستان كانت عميلا للقراصنة المتمركزين في لبنان.

اكتشاف الحملات الإلكترونية التي ترعاها الدولة أمر شائع، لكن تقرير "لوك آوت" و"إلكترونيك فرونتير" كان غير عادي بالنسبة لكم البيانات التي كشفت عن ضحايا حملة التجسس والقائمين عليها.


نقلا عن العربية نت  

تابعونا على فيسبوك
تصميم وتطوير: ماسترويب 2017