لبنان باستخدام تطبيقات VPN وهمية و Messenger للتجسس

تم اكتشاف إصدارات مزيفة من تطبيقات المراسلة والخصوصية المشفرة الشائعة في البرية. يُعتقد أن النسخ المزيفة من Whatsapp و Telegram و Signal و PsiphonVPN ، تم إنشاؤها بواسطة قراصنة يزعم أنهم يعملون لحساب الحكومة اللبنانية. تخدع التطبيقات الخبيثة المستخدمين بالاعتقاد بأن رسائلهم يتم تشفيرها. ومع ذلك ، في الواقع ، فإن المتسللين اللبنانيين يستغلون عمدا خلفيات وبرامج ضارة للتطفل على مراسلات المستخدم.

وفقًا لتقرير نشرته شركة لوكاوت لأمن الهواتف المحمولة ومؤسسة الحدود الإلكترونية ، تم ربط المتسللين بوكالة المخابرات المركزية في لبنان. يكشف التقرير أن الضحايا في أكثر من 20 دولة قاموا على الأرجح بتنزيل الإصدارات المزيفة من تطبيقات الأمان الشائعة.

أحصنة طروادة الخطرة

يمكن إجراء تطبيقات ضارة لتظهر متطابقة تقريبًا مع نظيراتها الشرعية. هذا لا يمنح المستخدمين أي طريقة حقيقية لمعرفة أن شيئًا ما غير مرغوب فيه يحدث على أجهزتهم. في هذه المناسبة ، قام الضحايا بتنزيل التطبيقات الشائنة من متاجر التطبيقات غير الرسمية عبر الإنترنت. بمجرد التثبيت ، بدلاً من توفير رسائل مشفرة بشكل آمن (محمي ببروتوكول Open Whisper’s Signal) - يتصرف التطبيق مثل حصان طروادة.

أحصنة طروادة هي نوع قوي للغاية من البرامج الضارة التي تسمح للمتسللين بالتحكم في ميزات الجهاز. يتضمن ذلك قراءة المراسلات والرسائل النصية القصيرة ، والوصول إلى رسائل البريد الإلكتروني ، وتشغيل الميكروفون والكاميرا ، والبحث عن جهات الاتصال ، وتشغيل GPS ، والوصول إلى الصور وأي بيانات أخرى موجودة على الجهاز الذي تم اختراقه.

الاتصال اللبناني

يسمى التقرير المنشور بواسطة Lookout "Dark Caracal: التجسس الإلكتروني على نطاق عالمي". وفقًا لباحثي الأمن السيبراني في Lookout ، فقد اكتشفوا أدلة تشير إلى تورط ممثل دولة. وفقًا لـ Lookout ، تم إنشاء هذا الرابط نظرًا لاكتشاف أجهزة الاختبار داخل المقر الرئيسي للمديرية العامة للأمن العام (GDGS) في بيروت:

"تم العثور على أجهزة لاختبار وتشغيل الحملة مرة أخرى إلى مبنى تابع للمديرية العامة للأمن العام (GDGS) ، إحدى وكالات الاستخبارات اللبنانية. استنادًا إلى الأدلة المتوفرة ، من المحتمل أن ترتبط GDGS بالجهات الفاعلة وراء Dark Caracal أو تدعمها بشكل مباشر. "

تكشف الوثائق المنشورة أن المتسللين الذين ترعاهم الدولة قد سرقوا بيانات التعريف الشخصية والملكية الفكرية من الضحايا ، بما في ذلك "الأفراد العسكريون ، والمؤسسات ، والمهنيون الطبيون ، والناشطون ، والصحفيون ، والمحامون ، والمؤسسات التعليمية".

عملية مانول

وفقًا لـ EFF ، قد تكون Dark Caracal مرتبطة بحملة قرصنة تم اكتشافها مسبقًا تسمى عملية Manul. لقد تم اكتشاف تلك الحملة العام الماضي ووجد أنها تستهدف المحامين والصحفيين والناشطين والمعارضين من كازاخستان الذين ينتقدون تصرفات نظام الرئيس نور سلطان نزارباييف..

على عكس العملية Manul (PDF) ، يبدو أن Dark Caracal قد نضجت في جهد اختراق دولي يهدف إلى أهداف عالمية. علق مايك موراي ، نائب رئيس الاستخبارات الأمنية في لوكاوت:

"Dark Caracal هو جزء من اتجاه رأيناه يتصاعد على مدار العام الماضي حيث يتحرك ممثلو APT التقليديون نحو استخدام الهاتف المحمول كمنصة مستهدفة أساسية.

"إن تهديد Android الذي حددناه ، كما تستخدمه Dark Caracal ، هو واحد من أول APTs المتنقلة النشطة عالميًا التي تحدثنا عنها علنًا."

في الواقع ، وفقًا لتقرير Lookout ، كان Dark Caracal ناشطًا منذ عام 2012. وهذا يعني أن المتسللين الذين ترعاهم اللبنانيون ينموون في الخبرة والخبرة لبعض الوقت. يوضح التقرير أيضًا أن Dark Caracal ما زالت نشطة للغاية ومن غير المرجح أن تتوقف في أي وقت قريب.

على هذا النحو ، فإن حادثة الاختراق هذه بمثابة تذكير بأنها ليست فقط الجهات الفاعلة الرئيسية في الدولة مثل الولايات المتحدة والمملكة المتحدة وروسيا والصين ، التي لديها إمكانيات الحرب الإلكترونية العالمية تحت تصرفهم..

هجوم المتجهات

يكشف العمل الذي قام به الباحثون في Lookout أن الضحايا يستهدفون في البداية بهجمات الهندسة الاجتماعية والتصيد. يستخدم التصيد الرمح الناجح لتسليم حمولة برامج ضارة تسمى Pallas وتعديل لم يسبق له مثيل من FinFisher. تشتمل البنية التحتية للتصيد في Dark Caracal على بوابات وهمية لمواقع الويب الشهيرة مثل Facebook و Twitter.

تُستخدم تقنيات الخداع لتوجيه الضحايا إلى خادم "ثقب الماء" حيث يتم نشر الإصدارات المصابة من تطبيقات الأمان والخصوصية الشائعة على أجهزتهم. كما تم اكتشاف ملفات وهمية على Facebook تساعد في نشر الروابط الضارة للإصدارات المصابة من Whatsapp والمراسلين الآخرين.

بمجرد إصابة التطبيق المتحصّن من طروادة الذي يحتوي على Pallas ، يكون المتسللون قادرين على تسليم حمولات ثانوية من القيادة والسيطرة (C&ج) الخادم. من بين التطبيقات المصابة التي كشف عنها الباحثون نسخة مزيفة من PsiphonVPN ونسخة مصابة من Orbot: TOR proxy.

ووجد الباحثون أيضًا أن Pallas "تتربص في العديد من التطبيقات التي تدعي أنها Adobe Flash Player و Google Play Push for Android".

غير متطورة ولكنها فعالة

في نهاية اليوم ، التقنيات المستخدمة من قبل Dark Caracal شائعة للغاية ولا يمكن اعتبارها متطورة بشكل خاص. على الرغم من ذلك ، تعد حملة القرصنة هذه بمثابة تذكير صارخ بأنه في عام 2018 من المحتمل أن تكون الحرب الإلكترونية غزيرة الإنتاج وتهديد عالمي. لقد تعددت أدوات تنفيذ هذا النوع من القرصنة من ممثل دولة إلى آخر ، والقدرات المخيفة التي يمنحها المتسللين تؤدي إلى تغلغل شديد حتى المصادقة الثنائية لا يمكنها حماية المستخدمين من.

كما هو الحال دائمًا ، نوصيك بالحذر الشديد عند فتح الرسائل. تم تصميم الخداع الاجتماعي المصمم هندسياً لإغرائك - فكر ملياً قبل النقر على الرابط. بالإضافة إلى ذلك ، إذا كنت تحتاج إلى تطبيق ، فاحرص دائمًا على الذهاب إلى متجر تطبيقات رسمي ، حيث سيؤدي ذلك إلى تقليل فرصك في النهاية عن طريق تطبيق مصاب. أخيرًا ، يتم تذكير مستخدمي الشبكة الخاصة الافتراضية (VPN) أيضًا بالحرص الشديد من حيث يحصلون على برامج VPN الخاصة بهم ، مع ضمان دائمًا الحصول عليها من مصدر شرعي.

الآراء هي الكاتب الخاص.

صورة الائتمان العنوان: الحبر قطرة / Shutterstock.com

أرصدة الصورة: anastasiaromb / Shutterstock.com ، wk1003mike / Shutterstock.com ، smolaw / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me