قراصنة روس يستهدفون حسابات واتساب لوزراء حول العالم بهذه الطريقة
تاريخ النشر: 18th, January 2025 GMT
استهدف قراصنة مرتبطين بالدولة الروسية حسابات "واتساب" لوزراء ومسؤولين حكوميين حول العالم برسائل بريد إلكتروني تدعوهم للانضمام إلى مجموعات المستخدمين على تطبيق المراسلة، حسب تقرير لصحيفة "الغارديان" البريطانية.
وأشار التقرير الذي ترجمته "عربي21"، إلى أن تكتيكات "واتساب" تمثل نهجا جديدا من قبل وحدة قرصنة تسمى "ستار بليزارد".
وربط المركز الوطني للأمن السيبراني في بريطانيا شركة "ستار بليزارد" بجهاز الأمن الفيدرالي الروسي، واتهمها بالسعي إلى "تقويض الثقة في السياسة في المملكة المتحدة والدول ذات التفكير المماثل".
ووفقا لمدونة نشرتها شركة "مايكروسوفت"، يتلقى الضحايا بريدا إلكترونيا من مهاجم ينتحل شخصية مسؤول حكومي أمريكي، ويغري المتلقي بالنقر فوق رمز الاستجابة السريعة الذي يمنح المهاجم إمكانية الوصول إلى حسابه على تطبيق "واتساب".
وبدلا من منح الوصول إلى مجموعة WhatsApp، يربط الرمز الحساب بجهاز مرتبط أو بوابة الويب WhatsApp. وقالت مايكروسوفت: "يمكن للفاعل المهدد الوصول إلى الرسائل في حساب واتساب الخاص به والقدرة على استخراج هذه البيانات".
لم تذكر مايكروسوفت ما إذا كانت البيانات قد سُرقت بنجاح من حسابات WhatsApp المستهدفة.
وقالت إن البريد الإلكتروني المزيف كان دعوة للانضمام إلى مجموعة WhatsApp حول "أحدث المبادرات غير الحكومية التي تهدف إلى دعم المنظمات غير الحكومية في أوكرانيا".
بالإضافة إلى استهداف الوزراء والمسؤولين في بلدان لم يتم تسميتها، حاولت الحملة اصطياد الأشخاص المشاركين في الدبلوماسية وسياسة الدفاع وأبحاث العلاقات الدولية المتعلقة بروسيا، بالإضافة إلى العمل المتعلق بمساعدة أوكرانيا في حربها مع روسيا.
في عام 2023، قال المركز الوطني للأمن السيبراني إن شركة Star Blizzard استهدفت أعضاء البرلمان البريطاني والجامعات والصحفيين من بين آخرين، في محاولة "للتدخل في السياسة والديمقراطية في المملكة المتحدة"، حسب التقرير.
ووصفت شركة Star Blizzard بأنها "تابعة بشكل شبه مؤكد" لوحدة 18 التابعة لجهاز الأمن الفيدرالي. وكجزء من إعلان 2023، فرضت المملكة المتحدة عقوبات على اثنين من أعضاء ستار بليزارد بما في ذلك ضابط في جهاز الأمن الفيدرالي الروسي.
وقالت شركة "مايكروسوفت" إن حملة واتساب بدت وكأنها قد انتهت في تشرين الثاني/ نوفمبر، لكن التحول في التكتيكات من قبل "ستار بليزارد" أكد على إصرار الوحدة على استخدام التصيد الاحتيالي - وهو المصطلح المستخدم لاستهداف أفراد أو مجموعات محددة برسائل بريد إلكتروني ضارة - لمحاولة الوصول إلى معلومات حساسة.
وتُسمى الممارسة الشائعة بشكل متزايد لاستخدام رموز الاستجابة السريعة (QR codes) من قبل مجرمي الإنترنت "السحق" بين مجتمع الأمن السيبراني.
وأوصت "مايكروسوفت" مستخدمي البريد الإلكتروني المنتمين إلى القطاعات المستهدفة من قبل ستار بليزارد "بالبقاء يقظين دائما" عند التعامل مع رسائل البريد الإلكتروني، وخاصة الرسائل التي تحتوي على روابط خارجية.
وقالت: "في حالة الشك، اتصل بالشخص الذي تعتقد أنه يرسل البريد الإلكتروني باستخدام عنوان بريد إلكتروني معروف ومستخدم سابقا للتحقق من أن البريد الإلكتروني قد أرسله بالفعل".
وأشارت الصحيفة إلى أن تطبيق "واتساب"، المملوك لشركة "ميتا"، الشركة الأم لـ"فيسبوك"، هو تطبيق مشفر من البداية إلى النهاية، ما يعني أن المرسل والمستقبل فقط هم من يمكنهم رؤية الرسالة، ما لم يتم خداع المستخدم لتسليمه حق الوصول إلى حسابه.
ونقلت الصحيفة عن متحدث باسم "واتساب"، قوله "إذا كنت تريد ربط حساب واتساب الخاص بك بجهاز مصاحب، فيجب عليك القيام بذلك فقط من خلال الانتقال إلى الخدمات المدعومة رسميا من واتساب - وليس من خلال مواقع الطرف الثالث. وبغض النظر عن الخدمة التي تستخدمها، يجب عليك فقط النقر فوق الروابط من الأشخاص الذين تعرفهم وتثق بهم".
المصدر: عربي21
كلمات دلالية: سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي سياسة سياسة عربية مقابلات حقوق وحريات سياسة دولية سياسة دولية قراصنة واتساب بريطانيا روسيا بريطانيا روسيا قراصنة واتساب المزيد في سياسة سياسة دولية سياسة دولية سياسة دولية سياسة دولية سياسة دولية سياسة دولية سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة اقتصاد رياضة صحافة أفكار عالم الفن تكنولوجيا صحة البرید الإلکترونی الوصول إلى من قبل
إقرأ أيضاً:
هآرتس: قراصنة إيرانيون كشفوا هويات آلاف الإسرائيليين ممن خدموا بمناصب حساسة
كشفت صحيفة "هآرتس" العبرية أن قاعدة بيانات تضم آلاف السير الذاتية لإسرائيليين خدموا في وحدات حساسة وسرية في "الجيش الإسرائيلي" وأجهزة أمنية أخرى سربت على الإنترنت الشهر الماضي من قِبل مجموعة من القراصنة الإيرانيين.
وحذرت الصحيفة من أن هذا التسريب قد يُعرّض مصير هؤلاء الموظفين للخطر، ويجعلهم هدفًا لمحاولات اعتقال في دول أجنبية، بل وأهدافًا لجمع المعلومات الاستخبارية واعتداءات جسدية من قِبل جهات معادية.
ولا تقتصر الوثائق المسربة على أسماء المسؤولين الحساسة فحسب، بل تشمل أيضًا عناوين بريدهم الإلكتروني، وأحيانًا أرقام هواتفهم وعناوين منازلهم.
ومن بين المسؤولين الذين تم الكشف عنهم، أفراد من الاستخبارات، بعضهم خدم أيضًا في وزارة الحرب، ومكتب رئيس الوزراء، بالإضافة إلى أفراد من القوات الجوية، بما في ذلك أولئك الذين خدموا في وحدات تعمل بالطائرات بدون طيار، أو تطور الصواريخ، أو كانوا جزءًا من نظام الدفاع الجوي.
وأكد تحقيق أجرته "هآرتس" صحة معظم المعلومات المكشوفة، كما تواصلت هآرتس مع 250 إسرائيليًا أُدرجت سيرهم الذاتية في قاعدة البيانات المسربة. وتشير الردود الواردة إلى عدم إبلاغهم من أي مصدر إسرائيلي رسمي بتسريب بياناتهم. وقال أحدهم: "من المخيف جدًا أن يحدث هذا، ومن المقلق ألا يُبلغنا أحد".
ومنذ بدء الحرب في غزة، بذلت جهات فلسطينية ومؤيدة للفلسطينيين جهودًا حثيثة لاعتقال جنود وأفراد أمن إسرائيليين، وفي عدة حالات منشورة، تعقبت منظمات ناشطة في هذا المجال جنودًا وثّقوا أنفسهم أثناء قتالهم في غزة، وقدمت شكاوى ضدهم في بلدان مختلفة زاروها، وأُجبر الجنود على العودة إلى "إسرائيل" خوفًا من الاعتقال.
علاوة على ذلك، سرّبت الاستخبارات الإيرانية خلال العام الماضي معلومات عن مسؤولين أمنيين كبار وعالم إسرائيلي، ومن السهل تخيّل كيف سيصبح الإسرائيليون الذين عملوا كمطورين للطائرات المسيّرة أو أنظمة الاستخبارات أهدافًا لعمليات مادية.
وأكدت الصحيفة أنه تسريب قاعدة بيانات السير الذاتية مشكلةً أمنيةً مُتأصلةً ناجمة عن الصلات بين صناعة التكنولوجيا المتقدمة الإسرائيلية والمؤسسة الدفاعية. وللاندماج في القطاع المدني، يُطلب من خريجي وحدات الاستخبارات والتكنولوجيا إعداد سيرة ذاتية، يصفون فيها أحيانًا أدوارًا ووحدات ومشاريع حساسة يُفترض أنها سرية. وتنتقل هذه الأدوار والوحدات والمشاريع تلقائيًا، وفي حالات استثنائية قد تقع في أيدي جهات معادية.
ومن بين السير الذاتية المسربة على الإنترنت، برز اسم رجل شغل منصبًا رفيعًا جدًا في وحدة الأبحاث 8200، بعد تسريحه من العمل، ويشغل حاليًا منصبًا رفيعًا نسبيًا في الاقتصاد. في سيرته الذاتية، يتفاخر بأن دوره في الوحدة كان "تحقيق تفوق سيبراني تكنولوجي لوحدة 8200"، ويضيف أنه ضمن هذا الدور "أدار أكثر من 100 عالم رياضيات وباحث تكنولوجي في مجال تحديد نقاط الضعف".
كما يصف دوره السابق في وحدة الاستخبارات التكنولوجية 81، حيث يقول إنه أدار "140 مهندسًا ومهنيًا في تطوير وتنفيذ مشاريع بحث وتطوير صُنفت على أنها عالية المخاطر وعالية الربحية".
ووصف شخص آخر وردت سيرته الذاتية في قاعدة البيانات المسربة نفسه بأنه "محارب إلكتروني" تقدم إلى منصب تدريبي كبير، حيث كان مسؤولاً عن تجنيد المجندين الجدد وتدريبهم تقنياً.
كتب شخص آخر، يعمل حاليًا في شركة تكنولوجيا دولية كبيرة ومعروفة، أنه كان "ضابطًا ومشغل طائرات بدون طيار". وحسب قوله، كان مسؤولًا عن تطوير نظام تدريب القوات الجوية وسلاح التسليح، وكان خبيرًا متخصصًا في مجال "الطائرات بدون طيار والذخائر دقيقة التوجيه".
وتكشف الوثائق المنشورة أيضًا عن أسماء دورات سرية في مجال الإنترنت، مثل "غاما" وغيرها. في بعض الحالات، يُستدل منها على احتواء هذه الدورات على قدرات سرية. على سبيل المثال، تشير خلفية أحد الباحثين عن عمل إلى تخصصه في الهجمات الإلكترونية على أنظمة الذكاء الاصطناعي.
وتُظهر السير الذاتية أيضًا المسار الذي سلكه العديد من خريجي وحدات الاستخبارات للعمل في شركات دفاعية مثل إلبيت، ورافائيل، وصناعات الفضاء الإسرائيلية، وفي شركات الهجمات الإلكترونية مثل "إن إس" أو "وكوادريم"، أو في شركات خاصة تسوق أدوات الاستخبارات مثل "ميرلينكس"، و"فيرينت"، و"كوجنيت".
وكشف جهاز الأمن العام الإسرائيلي (شين بيت) وشركات الدفاع السيبراني خلال العام والنصف الماضيين أن إيران تقود عمليات قرصنة موجهة ضد أفراد محددين، وهي ظاهرة تُعرف باسم "التصيد الرمحي".
ويركز هذا النوع من التصيد الاحتيالي على أهداف "نوعية" مثل كبار الشخصيات في النظام السياسي أو الأمني. يتلقى هؤلاء الأفراد رسائل بريد إلكتروني تنتحل شخصيتهم وتحتوي على برمجيات خبيثة تهدف إلى سرقة كلمة مرور الهدف، مما يسمح للمهاجمين بالاستيلاء على حساب بريده الإلكتروني.