كيف يتجسس "الجيش الإلكتروني" التابع للأسد على الهواتف؟ بحث أمني يكشف الطريقة

البحث الأمني قدم إجراءات للحماية من اختراق الجيش الإلكتروني التابع للنظام
الأحد 09 ديسمبر / كانون الأول 2018

كشف بحث جديد من شركة الأمن الإلكتروني Lookout، عن قيام "الجيش السوري الإلكتروني" التابع لنظام بشار الأسد، بتوسيع أدواته لاختراق الهواتف المحمولة والتجسس على أصحابها بشكل كامل.

وتحدث وسائل إعلام أمريكية عن الأساليب المتعددة التي يلجأ لها "الجيش الإلكتروني"، الذي قدم دعماً كبيراً لنظام الأسد منذ بدء الاحتجاجات في سوريا في مارس/ آذار عام 2011، وكان له دور في التجسس على سوريين معارضين للنظام.

وقال موقع "كوماندو" الأمريكي في خبر نشره، أمس السبت، وترجمته "السورية نت" إن "الجيش الإلكتروني" كان مسؤولاً عن اختراق مواقع إلكترونية لمؤسسات إخبارية كبيرة قبل حوالي أربعة أعوام، بما فيها صحيفة "نيويورك تايمز"، ووكالة رويترز، وصحيفة "تلغراف"، و"الإندبندنت"، ومجلة "فوربس" الأمريكية.

وتحدث الموقع عن أن الأدلة المتوفرة، تظهر أن "الجيش السوري الإلكتروني"، يقوم بإطلاق هجمات عالمية مجدداً، مطلقاً العنان لبرمجيات خبيثة للهواتف المحمولة مصممة للمراقبة التامة.

تطبيقات طروادة

وكشف البحث جديد لشركة Lookout والذي تم تقديمه خلال مؤتمر Black Hat Europe في العاصمة البريطانية لندن، نهاية الأسبوع الماضي، أن "الجيش الإلكتروني" وسع من المعدات التي يستخدمها للاختراق وتتضمن الآن كامل عائلة سيلفرهوك (الصقر الفضي) Silver Hawk (برمجيات رقابة).

ويُكثف "الجيش الإلكتروني" هجماته من خلال إنشاء نسخ طروادية (على مبدأ حصان طروادة) من التطبيقات المزيفة، وقد قامت Lookout بتحديد أكثر من 30 نسخة طروادية من تطبيقات شائعة على أندرويد مصابة بـ"سيلفر هوك"، من بينها، تطبيقات "واتس آب"، و"مايكروسوفت وورد"، و"يوتيوب"، و"تيلغرام".

ويتم نشر هذه التطبيقات المزيفة من خلال متاجر لتطبيقات الآندرويد غير الرسمية، والمرفقات برسائل البريد الإلكتروني المتصيدة.

سيلفر هوك أفضل طرق التجسس

وبحسب الموقع الأمريكي التقني، فما أن يتم تنصيب تلك التطبيقات، ومنحها أذونات لكامل النظام، بإمكان "سيلفر هوك"، السيطرة على كامل وظائف الهاتف المحمول، وجمع المعلومات ونقلها إلى مخدمه الرئيسي.

وبما أنه مصمم كأداة رقابة تامة، فها هي قدرات "سيلفر هوك" الشاملة؟

- تسجيل الصوت من خلال ميكروفون الهاتف المحمول المصاب.

- التقاط الصور من خلال الكاميرات ضمنه.

- قراءة جهات الاتصال، وسجلات المكالمات والرسائل النصية.

- نسخ، نقل، إعادة تسمية وحذف الملفات المحلية على الهاتف.

- قراءة الملفات المحفوظة على وحدات التخزين الإضافي.

- تحميل ملفات أخرى للجهاز الهدف بما فيها البرمجيات الخبيثة.

- تسجيل كل التطبيقات المنصبة بما في ذلك معلومات ووقت تنصيبها.

- الموقع والتحرك.

- الوصول الرئيسي.

- معلومات الجهاز مثل مستويات الطاقة، حالة الواي فاي، معلومات الحامل.

وأشار البحث إلى أن "الجيش الإلكتروني" يستهدف مستخدمي "واتس آب"، و"تيلغرام"، أكثر من غيرهم، بما أنه يطلق تحديثات للنسخ المزيفة من تلك التطبيقات أكثر من غيرها الموجودة على اللائحة، والسبب في ذلك يعود إلى أن قدرات "سيلفر هوك" الرقابية مصممة إلى حد كبير لاعتراض وسرقة الاتصالات.

وبناءً على تقرير Lookout، يبدو أن لـ"سيلفر هوك" اتصال مباشر مع البرنامج الطروادي AndroRAT (آندرورات) المصمم للدخول عن بعد. ومن المثير للاهتمام ملاحظة ارتفاع عينات "سيلفر هوك" بنفس الوقت الذي انخفضت فيه عينات "آندرورات".

من جانبها، قالت مجلة "فوربس" الأمريكية، وترجمت "السورية نت"، إن أداة مراقبة "سيلفر هوك"، التي يستخدمها "الجيش الإلكتروني"، تمنح للمخترقين كامل التحكم بالهواتف المحمولة، وتتيح لهم الوصول إلى مختلف أنواع الملفات، كذلك تتيح إمكانية تشغيل الكاميرا للتطفل الحي.

ونقلت المجلة عن "مايكل فولسمان" وهو أحد الباحثين في شركة Lookout، قوله إنهم لم يلحظوا للآن أي استهداف من قبل "الجيش الإلكتروني" لأنظمة شركة "آبل"، مشيراً إلى أن فريق المخترقين السوري يستخدم برمجياته الخبيثة لاستهداف نظام "مايكروسوفت ويندوز".

وأشارت المجلة إلى أن مكتب التحقيقات الفيدرالي الأمريكي (FBI) خصص 100 ألف دولار لمن يدلي بمعلومات عن اثنين من أعضاء "الجيش الإلكتروني" الداعم للأسد، وهما فراس دردار، وأحمد الآغا.

فراس دردار، وأحمد الآغا المطلوبان لـ إف بي آي - forbes 

كيف تحمي نفسك من الاختراق؟

ولا يعد "سيلفر هوك" التهديد واسع الانتشار الوحيد لأندرويد! إذ تزداد المخاطر الأمنية لأندرويد يومياً، لذا من الهام اتخاذ إجراءات وقائية لحماية نفسك، وهذه الإجراءات أوصى بها الموقع التقني الأمريكي "كوماندو":

- تجنب متاجر التطبيقات غير الرسمية – أفضل ما يمكن القيام به لحماية نفسك من برمجيات الاندرويد الخبيثة مثل سيلفر هوك وآندرورات هو تجنب تحميل وتنصيب التطبيقات من "مصادر غير معروفة".

- لا تقم بتحميل التطبيقات إلا من متجر تطبيقات Google Play الرسمي وتأكد من تفقد آراء المستخدمين أيضاً قبل أن تقوم بالتنصيب.

- لا تقم أبداً بفتح المرفقات الخطرة في رسائل البريد الإلكتروني – لا تفتح المرفقات من رسائل بريد إلكتروني غير مرغوبة. هذه المرفقات من رسائل البريد الإلكتروني المزيفة عادة ما تقود للإصابة.

- كن حذراً مع الروابط – كن حذراً مع الروابط والمواقع الإلكترونية التي تزورها. يمكن أن يتم تحميل البرمجيات الخبيثة العابرة بأي وقت دون أن تعلم. لا تمنح أي أذونات لتعديل النظام إن أتت من مصادر غير معروفة.

- قم بتحديث أدواتك – احرص على تحميلك لأحدث نسخ نظم الحماية والإدارة. عادة ما تتضمن هذه التحديثات إصلاحات للمساعدة على حماية جهازك من أحدث التهديدات.

اقرأ أيضاً: سوري ذهب لشعبة تجنيد يروي ما حدث بخصوص المطلوبين للاحتياط بعد "العفو" (تسجيل)

المصدر: 
السورية نت