تقرير: هجمات إلكترونية لسرقة خطط المعارضة السورية

تعتمد على الإيقاع بالضحايا بالدردشة مع "نساء وهميات"
تقرير: هجمات إلكترونية لسرقة خطط المعارضة السورية
تم النشر في
سبق- جدة: كشف تقرير دولي عن تفاصيل أنشطة تنفذها مجموعة تجسس إلكتروني قامت بسرقة استراتيجيات وخطط معارك لمعارضين سوريين، مشيراً إلى أن هذا النشاط المنظم يستهدف دعم القوات الموالية لنظام بشار الأسد بالمعلومات الاستخبارية.
 
وقال أحدث تقرير أعدّه فريق الاستخبارات التابع لشركة "فاير-آي" المتخصصة في مجال مكافحة الهجمات الإلكترونية المتقدمة: "مجموعة المهاجمين الإلكترونيين لجأت إلى إنجاز هذه العملية عبر استخدام تكتيك مألوف، تمثّل في الإيقاع بالضحية من خلال الدردشة مع نساء تبدو عليهن مظاهر التعاطف والجاذبية".
 
وأضاف: "تطور المحادثة بين الطرفين يؤدي إلى أن تعرض هذه "المرأة" على الضحية إرسال صورة شخصية لها محمّلة ببرنامج خبيث ومصمم على نحو يتيح للمهاجم اختراق جهاز الكمبيوتر أو هاتف "أندرويد" المستهدف".
 
وقال الباحث الأول في فريق الاستخبارات في شركة "فاير- آي"، ويدعى نارت فيلينوف: "أثناء مرحلة إجراء بحثنا، تمكّنا من تحديد النشاط المرتكز على المعارضة السورية، والذي كشف النقاب عن الطريقة الأخرى المبتكرة التي توصلت إليها مجموعة المهاجمين الإلكترونيين لتحقيق الهدف المنشود".
 
وأضاف فيلينوف: "لم نتمكن إلى الآن من تحديد الجهة التي تقف وراء هذه الهجمات، إلا أننا نعلم أنها قامت باستخدام قنوات التواصل الاجتماعي للتسلل إلى أجهزة الضحايا وسرقة المعلومات العسكرية التي تقدم منافع قيمة لقوات الرئيس الأسد في ساحة المعركة".
 
وجاء في التقرير أنه خلال الفترة الممتدة بين نوفمبر 2013 ويناير 2014 تقريباً؛ تمكن المهاجمون من سرقة مخزن للوثائق المهمة ومحادثات عبر برنامج التواصل الاجتماعي "سكايب"، تكشف عن استراتيجية المعارضة السورية، وخطط المعارك التكتيكية ومتطلبات الإمداد، وكمية هائلة من المعلومات الشخصية والتسجيلات.
 
وذكر التقرير أن هذه البيانات تخص رجالاً يقاتلون ضد قوات الرئيس السوري بشار الأسد، ونشطاء إعلاميين، ونشطاء في مجال أعمال الإغاثة الإنسانية وغيرهم من الناشطين في صفوف المعارضة، والذين يقيمون إما في سوريا أو في المنطقة أو حتى خارجها.
 
وكشف تحليل فريق الاستخبارات في شركة "فاير-آي" عن تكتيك فريد من نوعه اتبعته مجموعة المهاجمين الإلكترونيين، أثناء فترة الدردشة عبر برنامج التواصل الاجتماعي "سكايب"، إذ يستفسر المهاجم من الضحية عن نوع الجهاز المستخدم للدردشة؛ ثم من خلال تحديد نوع الجهاز، سواءً كان هاتف "أندرويد" أو جهاز كمبيوتر، يقوم المهاجمون بإرسال البرنامج الخبيث المصمم خصيصاً ليتلاءم مع نوع الجهاز المستهدف.
 
وتوصل فريق الاستخبارات إلى مؤشرات محدودة عن أصول مجموعة المهاجمين الإلكترونيين.

أخبار قد تعجبك

No stories found.
صحيفة سبق الالكترونية
sabq.org