القناة ال-12
نير دبوري
ترجمة حضارات
كشفت شركة الدفاع الإلكترونية "Cybereason" عن حملة تجسس واسعة النطاق من قبل منظمة حماس ضد عشرات الأهداف الإسرائيلية الكبرى من أجهزة الأمن والإنقاذ في "إسرائيل" من خلال " فتيات الإغواء".
على مدى السنوات القليلة الماضية، تابع فريق البحث في Sabrizen عن كثب أنشطة مجموعات الهجوم المختلفة ضد أهداف في الشرق الأوسط. في الأشهر الأخيرة، لاحظ الفريق زيادة ملحوظة في نشاط "APT-C-23"، الذراع الإلكتروني الرئيسي لحماس.
كجزء من الدراسة، اكتشف الفريق 3 أضرار جديدة ومعقدة، إلى جانب القدرات الرائعة للمهاجمين في استخدام اللغة العبرية وإنشاء ملفات تعريف مزيفة بطريقة دقيقة وموثوقة.
إذا كان معظم نشاط الجماعات الهجومية في الماضي يركز على الضحايا الناطقين بالعربية، فهناك اليوم محاولة واسعة للإسقاط عشرات الإسرائيليين، الغالبية العظمى منهم من الرجال الذين يخدمون في الجيش ومنظمات إنفاذ القانون وخدمات الطوارئ.
في الحملة الحالية، كانت أدوات الهجوم متطورة وتضمنت استخدام أضرار غير معلنة من أجل الوصول إلى الأجهزة المحمولة للضحايا وأجهزة الكمبيوتر؛ لغرض التجسس وكشف المعلومات الحساسة.
أول نقطة تواصل بين المهاجمين والضحايا كانت عبر موقع فيسبوك. خلقت الجماعات المهاجمة عددًا من الصفحات الوهمية للشابات يتم تفعيلها بشكل مستمر، "يمكن ملاحظة أن المهاجمين أجروا بحثًا مكثفًا في إنشاء ملفات تعريف موثوقة، تحميل المنشورات بشكل متكرر، ومشاركة الصور، والصياغة باللغة العبرية بطلاقة، والانضمام إلى المجموعات النشطة وإضافة أصدقاء الضحايا لإنشاء شخصية موثوق بها في الميدان".
بمجرد إنشاء العلاقة بين المهاجم والضحية، بدأت محادثة دردشة في التطبيق استمرت لفترة طويلة وتضمنت محتوى جنسيًا.
في مرحلة ما، شجع المهاجمون الضحية على التحول إلى محادثة أكثر حميمية على WhatsApp، وبعد الرد على الطلب، تصرف المهاجمون بطريقتين:
- إذا تم إجراء المكالمة عبر الهاتف المحمول، يطلب المهاجم من الضحية تنزيل تطبيق "آمن" لمتابعة المكالمة. بدا التطبيق وكأنه تطبيق بريء على ما يبدو، لكنه تضمن تلفًا مثبتًا على الجهاز المحمول. بمجرد تفعيله، كان المهاجم يتحكم بشكل كامل في الجهاز المحمول للضحية - بما في ذلك الوصول إلى الميكروفون والكاميرا والصور والتطبيقات الأخرى الموجودة على الجهاز.
- أما الطريقة الثانية فكانت من خلال الاقتحام على الشبكات الداخلية للأجهزة الأمنية.
أقنع المهاجمون الضحايا بالتواصل معهم باستخدام أجهزة الكمبيوتر في مكان العمل، والتفاعل معهم أثناء ساعات العمل.
إذا تم إغراء الضحية، قام المهاجمون بتمرير رابط له لتنزيل مقطع فيديو حميمي، أدى الرابط إلى ملف يحتوي على برامج ضارة تمنح المهاجمين وصولاً كاملاً إلى الكمبيوتر، بما في ذلك القدرة على استخراج المعلومات الموجودة على الكمبيوتر أو شبكة الشركة
قال فريق Sabrize البحثي إن حملة التجسس تمثل خطوة مهمة في قدرات حماس الهجومية.
وفقًا للباحثين، على عكس الملفات الشخصية الوهمية من الماضي التي تبين أنها غير موثوقة تمامًا، فإن الملفات الشخصية الجديدة موثوقة ومن الواضح أنه تم بذل الكثير من الجهد في هذا الأمر.
"إن استخدام الهندسة الاجتماعية الدقيقة جنبًا إلى جنب مع أدوات هجوم متطورة يمكن أن يسبب ضررًا كبيرًا لدولة "إسرائيل"، ولكن إلى جانب تطورها، توجد اليوم تقنية متقدمة تعرف كيفية اكتشاف مثل هذه الأحداث ووقفها، ومن مسؤوليتنا حماية الموارد الحيوية في البلاد، إلى جانب الإحاطة المهنية وزيادة الوعي بين قوات الأمن والإنقاذ في "إسرائيل"، قال ليور ديب، الرئيس التنفيذي ومؤسس Cyberzen.
وقالت Sabrize إنها أبلغت الأطراف المعنية في "إسرائيل" بل إنها أبلغت فيسبوك بنشاط الملفات الوهمية.