20-يناير-2018

طورت جوجل من نظام حماية جوجل بلاي لحماية المستخدمين من التطبيقات الخبيثة (Getty)

نقلت رويترز عن خبراء أن جهاز أمن لبناني ربما حوّل الهواتف الذكية لآلاف من الأفراد المستهدفين إلى آلات للتجسس عبر الإنترنت، وهو أحد أول الأمثلة عن القرصنة على نطاق واسع من قبل دولة لهواتف أفراد عوضًا عن أجهزة الحاسوب.

يُرجح خبراء أن جهاز أمن لبناني قد حوّل هواتف ذكية إلى آلات للتجسس عبر الإنترنت، وهو أحد أول الأمثلة عن قرصنة واسعة النطاق من قبل دولة لهواتف أفراد

وحسب تقرير نشرته شركة لوك آوت Lookout لأمن الهواتف المحمولة ومجموعة الحقوق الرقمية إلكترونك فرونتير فاونديشنElectronic Frontier Foundation (EFF)، قادت المديرية العامة للأمن العام اللبنانية أكثر من عشر حملات على الأقل منذ عام 2012، استهدفت من خلالها مستخدمي هواتف أندرويد في 21 بلدًا على الأقل.

وقد سمحت الهجمات الرقمية، التي أحكمت السيطرة على هواتف أندرويد، للقراصنة بتحويل تلك الهواتف إلى أجهزة مراقبة ضد المستهدفين وسرقة أي بيانات منها دون الكشف عن ذلك. ولم يعثر على أي أدلة أن مستخدمي أجهزة آبل تعرضوا للاستهداف، وهو أمر يعكس مدى شيوع نظام أندرويد في الشرق الأوسط.

اقرأ/ي أيضًا: لمواجهة حروب الإنترنت القادمة.. جيل جديد من "القراصنة الخلوقين" يتدرب

وقد استخدم القراصنة، الذين كانوا يتلقون دعمًا من الدولة، هجمات التصيد وغيرها من الخدع لإغراء الضحايا لتنزيل نسخ زائفة من التطبيقات المستخدمة في تشفير الرسائل، وهو ما أعطى المخربين التحكم الكامل بأجهزة المستخدمين الذين أثبتوا قلة خبرتهم في هذا المجال.

استهدف الهجوم، حسب التقرير المذكور، مسؤولين حكوميين وعسكريين وجهات في الخدمات العامة والمؤسسات المالية والشركات المصنعة وشركات الأمن والحماية.

وجد الباحثون أدلة فنية تربط خوادم الشبكة المستخدمة للسيطرة على الهجوم إلى مكتب للمديرية العامة في بيروت وذلك بعثورهم على شبكات واي فاي وعناوين إنترنت داخل المبنى أو بالقرب منه

ووجد الباحثون أدلة فنية تربط خوادم الشبكة المستخدمة للسيطرة على الهجوم إلى مكتب للمديرية العامة في بيروت وذلك بعثورهم على شبكات واي فاي وعناوين إنترنت داخل المبنى أو بالقرب منه. ولكنهم لم يستطيعوا التأكيد إن كانت الأدلة تثبت أن المديرية العامة هي المسؤولة أم أن الهجوم من طرف آخر.

وحسب ما أورد التقرير، يمكن للبرمجية الخبيثة فور تثبيتها القيام بأخذ الصور عن بعد باستخدام الكاميرا الأمامية أو الخلفية وتفعيل ميكروفون الهاتف لتسجيل المحادثات.

وقد رد رئيس المديرية العامة على الادعاءات التي وردت في التقرير أنه يرغب برؤية التقرير قبل الرد على محتواه، وأضاف أن "الأمن العام لا يمتلك مثل هذه التقنيات معربًا تمنيه لو كان كذلك".

اقرأ/ي أيضًا: هل يتجسس زوكربيرغ على هواتفنا ليعرف ما نريد؟ هذا رد فيسبوك

وأبلغ الباحثون شركة جوجل بأمر الهجمات على الهواتف في أواخر عام 2017. هذه الأخيرة أكدت أنها عملت مع الباحثين للتعرف على التطبيقات المرتبطة بهذا الهجوم والتي لم يكن أي منها متاحًا على متجر جوجل بلاي لمستخدمي هواتف أندرويد. وقد طورت جوجل من نظام حماية جوجل بلاي وذلك لحماية المستخدمين من هذه التطبيقات الخبيثة وتسعى لإزالة تلك التطبيقات من أي هواتف متضررة.

واستعار المهاجمون رمزًا لإنشاء برمجيات خبيثة خاصة بهم من مواقع المطورين واعتمدوا بشكل كبير على الهندسة الاجتماعية لخداع الناس للنقر على روابط أرسلت لهم وتنقلهم إلى موقع يسمى SecureAndroid "سكيور أندرويد"، وهو متجر وهمي لتطبيقات أندرويد.

وعند زيارة تلك المواقع، يُشجّع المستخدمون على تنزيل نسخ كاملة من تطبيقات وأدوات خصوصية لتشفير الرسائل، ومع أنها زائفة إلا أنها تعمل بالكامل وبشكل طبيعي. ومثال تلك التطبيقات واتساب Whatsapp وفايبر وسيجنال Viber and Signal والتي تعد المستخدم أن التطبيق آمن، بل و"أفضل من الأصلي".

ووجدت شركة لوك آوت Lookout صلة بين الهجمات الالكترونية المتصلة بلبنان وتلك المتصلة بحكومة كازاخستان في آسيا الوسطى في 2016 في تقرير يحمل اسم “Operation Manual”، نشرته مجموعة الحقوق الرقمية إلكترونك فرونتير فاونديشن بالتعاون مع خبراء آخرين. وقد اتفقوا على العمل كفريق. وهم يعتقدون الآن أن المجموعة المرتبطة بكازاخستان كانت مجرد زبون عند القراصنة المتواجدين في لبنان.

 

اقرأ/ي أيضًا:

جوجل تعترف: نعم نحدد موقع مستخدمي أندرويد حتى مع إيقاف خاصية تحديد المواقع

شاب تونسي يكتشف ثغرات في فيسبوك ويكافأ