أخبار عامة

الإعلام الرقمي: وجود ارقام لمسؤولين عراقيين ضمن تسريبات “بيغاسوس” لا يعني اختراق هواتفهم

قال مركز الاعلام الرقمي DMC، اليوم الجمعة، ان وجود ارقام هواتف لمسؤولين عراقيين ضمن تسريبات “بيغاسوس” لا يعني بالضرورة اختراق هواتفهم، كما ان تحديد الدولة او الجهة المسؤولة عن عملية الاستهداف لا تعتبر قطعية، في حين اكد المركز انه حذر من هذه الهجمات في بيان صدر بتاريخ التاسع عشر من شهر تشرين الاول عام 2019.

وذكى المركز في بيان تلقته (الاولى نيوز) أنه “من الصعب التعرف بدقة على الآليات التي تستخدمها شركة “ان اس او” NSO في اختراق الاجهزة عبر برمجية بيغاسوس بسبب استخدام “ثغرات صفرية” او ما يعرف بـ 0day في عمليات الاختراق الحاصلة”.

وبين المركز انه “تم رصد النسخة الاولى من برمجية بيغاسوس في عام 2016، وهي النسخة التي يمكن ان تستهدف انظمة “اندرويد” Android و “اي او اس” IOS على حد سواء وذلك عبر آليات الاختراق التقليدية في ذلك الوقت من خلال الرسائل النصية SMS او رسائل البريد الالكتروني Email التي تحتوي روابط ملغومة”.

واشار الى ان “آليات الاختراق التي تستخدمها الشركة الان باتت اكثر تطورا، كما انها لا تحتاج لاي تفاعل من قبل المستخدم، بسبب استخدام الشركة للثغرات الصفرية او ما يعرف بـ 0day او 0Click وهي ثغرات يجري اكتشافها حديثا وتباع لبعض الجهات دون ان تعلم الشركات المصنعة لانظمة التشغيل بهذه الثغرات، وهو الامر الذي يتيح للهاكرز تنفيذ عمليات اختراق نادرة”.

واوضح المركز أنه “يمكن للجهات التي تستخدم بيغاسوس تنفيذ عدد من العمليات في اجهزة الضحية بدءا من تشغيل الكاميرا او المايك او الاطلاع على الرسائل النصية او الالكترونية فضلا عن تحديد الموقع وعدد من العمليات الاخرى”، مشددا على انه “في وقت سابق وعبر بيانات منفصلة، نبه فريقه عن الثغرات التي يمكن استخدامها في استهداف المستخدمين العراقيين مثل البيان الصادر بتاريخ 19 / 10/ 2019 والذي تحدث عن الثغرة التي تصيب شبكات الهاتف النقال الثلاث في العراق”. 

واكد ان “شركة NSO لجأت لاستخدام الثغرات الموجودة في عدد من التطبيقات المعروفة مثل iMessage او تطبيقات الصور والموسيقى في اجهزة الايفون او تطبيقات الواتساب فضلا عن التطبيقات الاخرى التي تحظى بشعبية واسعة”، منوها الى “وجود عدة صعوبات في كشف  الاجهزة التي تم استهدافها او التعرف على اثار الاختراق الحاصلة، فغالبا تستخدم برمجيات الاختراق المتقدمة مسارات وادوات تتيح لها العمل بصمت ضمن الانظمة المخترقة، كما ان عمليات الاختراق التي تصيب انظمة الاندرويد تستهدف استخدام استراتيجية التأصيل في اجهزة الاندرويد، وكسر الحماية في اجهزة ابل وهو ما يتيح للمخترقين تفعيل عدد من الميزات التي تعطلها شركات التقنية كاجراء احترازي”.

وتابع المركز: “في الغالب بمجرد الغاء قفل الامان تتمكن برامج التجسس من تنفيذ العديد من العمليات الاحتيالية على جهاز الضحية، كما يمكن ان تتم عمليات اختراق بيغاسوس عبر الحصول على اذونات معينة من قبل المستخدمين لتنفيذ عمليات الاختراق، وهي غالبا طلبات تكون مخفية وراء عمليات مشروعة لبعض التطبيقات المثبتة او التي يجري تثبيتها في جهاز الضحية”، مشيرا الى انه “على الرغم من عدم استهداف الكثير من الاشخاص بهجمات بيغاسوس، ولكن هناك عدد من الاجراءات التي توصي بها شركات الحماية للحد من هجمات بيغاسوس وغيرها من البرمجيات الاحتيالية، وتتمثل هذه الاستراتيجة بتحديث انظمة التشغيل الخاصة بجهاز المستخدم، وتفعيل عمليات التحديث تلقائيا خصوصا للاجهزة التي مر على صنعها خمس سنوات فاكثر، والامتناع عن النقر فوق الروابط المشبوهة او غير معروفة المصدر، وتجنب استخدام شبكات الانترنت في الاماكن العامة، واستخدام كلمات سر معقدة يصعب كشفها من قبل برمجيات الاختراق، ومحاولة عدم الاجابة على مكالمات الانترنت الواردة من جهات غير معروفة”.

وشدد المركز على ان “كثيرا من انظمة التشفير المستخدمة من قبل التطبيقات الاتصالية لم تسهم في حماية سرية بيانات العملاء لان برمجيات الاختراق تستخدم غالبا ما يعرف بهجمات نقطة النهاية والتي تستهدف البيانات بعد ان يتم فتح تشفيرها من قبل جهاز العميل نفسه، ومع ذلك تعمل شركات الامن الرقمي وغيرها على توفير حلول حماية “معمقة” تسهم في الحد من هذا النوع من الهجمات”.

وقال فريق التحليل والرصد في المركز ان “الشركات المسؤولة عن برمجيات التجسس تتقدم احيانا خطوة على اجراءات الامان التي تتبناها شركات التكنولوجيا بين الحين والاخر على انظمتها،  وفي الغالب تستخدم هذه البرمجيات الهجمات الصفرية لاستهداف اجهزة الضحايا، الا انها ايضا تكون مضطرة لاستخدام اليات معقدة لنقل اوامر الاختراق وبالتالي يمكن الحد من ضررها بصورة او اخرى عبر الوقاية من اليات النقل المستخدمة، والتي تعتمد في احيان كثيرة على الرسائل المحسنة للهندسة الاجتماعية وهو ما استفادت منه برمجيات بيغاسوس على وجه الخصوص”، مبينا انه “من غير المعروف على وجه الدقة الجهات التي استهدفت هذا الهاتف او ذاك، لانه غالبا ما تكون البيانات موجهة لسيرفرات تقع ضمن دول مختلفة، فمثلا في الهجمات الاخيرة لبيغاسوس تم توجيه الكثير من البيانات لخدمات امازون السحابية باعتبارها توفر شبكات سريعة وموثوقة لنقل المحتوى، وكما يظهر في الصور المرفقة، كما لا يعني ان الهجمات التي تحصل في بلد ما بان حكومة هذا البلد هي المسؤولة عن عملية الاختراق”.

ولفت المركز الى ان “توقع الجهة المستهدفة يكون بناء على عائدية الارقام التي تم تجميعها بالاضافة لتعامل هذه الدولة او تلك مع شركة NSO، فمثلا رقم رئيس جمهورية العراق برهم صالح كان موجودا ضمن مجموعة من الارقام المرتبطة بعدد من دول المنطقة”، مشيرا الى ان “وجود الرقم الهاتفي ضمن قائمة الارقام المسربة لا يعني بالضرورة انه تم اختراق جهاز صاحب الرقم والتنصت عليه، بل يشير الى ان الجهاز كان مستهدفا من قبل عملاء شركة NSO”.

مقالات ذات صلة

اترك تعليقاً

زر الذهاب إلى الأعلى