الرئيسية / أخبار تقنية / اكتشاف حملة قرصنة تستهدف مستخدمي أيفون و أندرويد عن طريق إرسال الروابط الضارة عبر الواتس أب

اكتشاف حملة قرصنة تستهدف مستخدمي أيفون و أندرويد عن طريق إرسال الروابط الضارة عبر الواتس أب

كشف فريق من الباحثين الكنديين في مجال الأمن السيبراني عن حملة اختراق متطورة تستهدف مستخدمي أجهزة أيفون و أندرويد عن طريق إرسال الراوبط الضارة عبر تطبيق الدردشة الشهير واتس أب.

 أرسلت مجموعة القرصنة التي يطلق عليها Citizen Lab من جامعة تورنتو وهي مجموعة القرصنة التي تقف وراء هذه الحملة روابط ويب ضارة مخصصة لأهدافها عبر واتس أب والتي عند فتحها استغلت مستعرضات الويب ونقاط الضعف في تصعيد الامتياز لتثبيت برامج التجسس على أجهزة iOS و أندرويد.

يقول الباحثون: “بين نوفمبر 2018 ومايو 2019 تلقى كبار أعضاء المجموعات التبتية روابط خبيثة في عمليات تبادل نص واتس أب مصممة بشكل فردي مع المشغلين الذين يمثلون عمالاً من المنظمات غير الحكومية وصحفيين وشخصيات مزيفة أخرى”.

وايضًا وجدوا الباحثون “تداخلات تقنية” لـ Poison Carp مع حملتين تم اكتشافهما مؤخرًا ضد مجتمع الأويغور في الصين – حملة القرصنة على أيفون التي أبلغ عنها خبراء في جوجل وحملة Evil Eye التي نشرتها Volexity الشهر الماضي.

بناءً على أوجه التشابه في الحملات الثلاث يعتقد الباحثون أن الحكومة الصينية ترعى مجموعة Poison Carp.

تستغل حملة Poison Carp ما مجموعه 8 مستعرضات أندرويد متميزة و تستغل تثبيت برنامج تجسس أندرويد لم يسبق له مثيل كامل المواصفات يسمى MOONSHINE وسلسلة استغلال iOS واحدة لتثبيت برامج تجسس iOS خلسة على “جهاز المستخدمين” لم يكن أي منها صفرًا.

 يقول التقرير: “يتم نسخ أربعة من مآثر مونشن بوضوح من رمز استغلال العمل الذي نشره باحثو الأمن على متتبعات الأخطاء أو صفحات GitHub ” ولاحظ الباحثون ما مجموعه 17 محاولة اقتحام ضد الأهداف التيبت التي بذلت خلال تلك الفترة 12 منها تحتوي على روابط لاستغلال دائرة الرقابة الداخلية.

بمجرد التثبيت تتيح الغرسات الضارة للمهاجمين:

 • السيطرة الكاملة على جهاز الضحايا ،

 • فحص البيانات بما في ذلك الرسائل النصية وجهات الاتصال وسجلات المكالمات وبيانات الموقع ،

 • الوصول إلى “كاميرا الجهاز والميكروفون ،

 • اختبار بيانات خاصة من Viber و Telegram و Gmail و Twitter و WhatsApp ،

• يقوم بتنزيل وتثبيت مكونات إضافية ضارة.

إلى جانب ذلك لاحظ الباحثون ان تطبيق OAuth ضار تستخدمه نفس المجموعة من المهاجمين للوصول إلى حسابات Gmail الخاصة بـ “الضحايا” من خلال إعادة توجيههم إلى صفحة شرك مصممة لإقناعهم بأن التطبيق خدم غرضًا مشروعًا.

ومن بين الضحايا الذين استهدفهم قراصنة السموم بين نوفمبر 2018 ومايو 2019 المكتب الخاص للزعيم البوذي التبتي الدالاي لاما والإدارة التبتية المركزية والبرلمان التبتي وجماعات التبت لحقوق الإنسان والأفراد الذين يشغلون مناصب عليا في حياتهم  المنظمات المعنية.

 على الرغم من أن هذه ليست أول حالة تحاول استهداف الحكومة التبتية إلا أن الباحثين يقولون إن حملة Poison Carp الجديدة هي “أول حالة موثقة لمآثر الهاتف المحمول بنقرة واحدة المستخدمة لاستهداف المجموعات التبتية”.

 كما جاء في التقرير “يمثل هذا تصعيدًا كبيرًا في أساليب الهندسة الاجتماعية والتطور التقني مقارنةً بما لاحظناه عادةً أنه يستخدم ضد مجتمع التبت”

بعد الكشف عن حملة قرصنة أيفون أصدرت أبل بيانًا في الشهر الماضي يؤكد أن حملة iOS استهدفت مجتمع الأويغور وقالت إن الشركة قامت بتصحيح مواطن الضعف المذكورة في فبراير من هذا العام.

لذلك ننصح الجميع بتجنب فتح الروابط مجهولة المصدر والتحديثات على الفور في حال توفرها

عن فدوى

شاهد أيضاً

الإنتربول يعتقل 3 متسللين لبطاقة الائتمان الإندونيسية بسبب هجمات Magecart

‫أعلنت الشرطة الوطنية الإندونيسية في مؤتمر صحفي مشترك مع الإنتربول في وقت سابق اليوم عن …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *