عملية “صيد السلور” السبرانية تستهدف مسؤولين صهاينة مجددا
![عملية “صيد السلور” السبرانية تستهدف مسؤولين صهاينة مجددا](https://alentesharnewspaper.com/wp-content/uploads/2022/04/Q7JAm-850x477.jpg)
الإنتشار اللعربي: قالت شركة الأمن السبراني الصهيوني Cybereason’s Nocturnus Research Team أنه يتم حاليا استهداف عدد من المسؤولين الصهاينة في حملة صيد سبراني من قبل مجموعة قراصنة يُزعم أنها مرتبطة بحركة المقاومة الفلسطينية ، فيما يُقال أنه أحدث عملية تجسس إلكتروني ذات دوافع سياسية تُستخدم ضد أهداف بارزة في الكيان.
وفقًا للنتائج الجديدة التي نشرتها الشركة هذا الأسبوع، فإن مجموعة التهديد المستمر المتقدم (APT) المسماة AridViper – المعروفة أيضًا باسم APT-C-23 و Desert Falcon و Two-Tailed Scorpion – أخضعت المسؤولين الصهاينة وأفراد آخرين لحملة صيد التي أطلق عليها “عملية باربي الملتحية”.
على مدى الأشهر الستة الماضية، ورد أن الحملة استهدفت أفرادًا صهاينة “تم اختيارهم بعناية” وتهدف إلى اختراق أجهزة الكمبيوتر والأجهزة المحمولة الخاصة بهم، والتجسس على أنشطتهم ، والاستيلاء على البيانات الحساسة منهم.
تجري APT-C-23 حملتها من خلال مشاهدة الأهداف أولاً وجمع المعلومات عنها، قبل إنشاء ملفات تعريف وهمية على وسائل التواصل الاجتماعي – معظمها في صورة شابات – وبدء الاتصال لمحاولة إقناعهم بتنزيل تطبيقات الرسائل المصابة. و تُعرف هذه العملية باسم الهندسة الاجتماعية.
غالبًا ما يبدأ العمل من منصة التواصل الاجتماعي Facebook ، يحيث حاول الحساب المزيف نقل محادثته مع الهدف إلى WhatsApp من هناك، إما يحاولون الحصول على الهدف لتثبيت تطبيق مراسلة آخر يؤكدون أنه أكثر “سرية” ولكنه مصاب، أو، وفقًا لـ Cybereason ، يرسلون إلى الهدف مقطع فيديو جنسيًا يحتوي على برامج ضارة.
عندما يصيب أحد متغيرات البرامج الضارة التي تستخدمها APT-C-23 جهاز الهدف، فإنه سيحافظ على تواجده من خلال الوصول إلى جميع إمكانيات الجهاز – الملفات والمحفوظات والصور ومقاطع الفيديو وما إلى ذلك – وسيكون قادرًا أيضًا على استخراج البيانات منه ونشرها إلى محركات الأقراص الخارجية المتصلة.
في تقريرها ، وصفت Cybereason قدرات وأدوات مجموعة الهاكرز بأنها “مستوى جديد من التطور”، التي تبتكر أساليبها لاستهداف “الأفراد الإسرائيليين العاملين في خدمات إنفاذ القانون والجيش وخدمات الطوارئ” بنجاح.
وبمرور الوقت ، تمكن مشغلو الملفات الشخصية المزيفة من أن يصبحوا “أصدقاء” مع مجموعة واسعة من “المواطنين الإسرائيليين”، من بينهم بعض الأهداف البارزة التي تعمل مع المنظمات الحساسة بما في ذلك الدفاع وإنفاذ القانون وخدمات الطوارئ والمنظمات الأخرى ذات الصلة بالحكومة :
وذكر التقرير أن “القبضة المحكمة” للمجموعة على أهدافها خلال حملتها “تُظهر تقدمًا كبيرًا في قدرات APT-C-23 ، مع التخفي المحسن، والبرامج الضارة الأكثر تطورًا، وإتقان تقنيات الهندسة الاجتماعية التي تنطوي على هجوم HUMINT قدرات [الذكاء البشري] باستخدام شبكة نشطة للغاية ومجهزة جيدًا من حسابات Facebook المزيفة التي ثبت أنها فعالة جدًا للمجموعة”.
وبعد مراجعة التقرير، زعمت الشركة أن Facebook أبلغ بأن جميع الحسابات المزيفة التي استخدمها المتسللون من المنصة تم حذفها، وفقًا لموقع الأخبار Haaretz .
في وقت سابق قالت وسائل إعلام صهيونية أن المخترقين يستخدمون خدمة الرسائل الشهيرة WhatsApp لاختراق جنود في الجيش الصهيوني والوصول إلى الأسرار العسكرية الإسرائيلية.
وفقًا لبيان صادر عن متحدث باسم جيش العدو في وقت سابق، فإن المخترقين السبرانيين يتنكرون في شكل جنود صهاينة من أجل مراسلة أفراد الجيش والوصول إلى معلومات سرية. حيث أفاد العديد من الجنود أنهم تلقوا رسائل تطلب معلومات حول جداول تدريب وحدتهم العسكرية وتحركات القوات.