الاعلام الرقمي يصدر بيانًا بشأن فضيحة تجسس بيغاسوس: حذرنا قبل عامين

الاعلام الرقمي يصدر بيانًا بشأن فضيحة تجسس بيغاسوس: حذرنا قبل عامين

بغداد/ المدى

اعتبر مركزالاعلام الرقمي، اليوم الجمعة، ان وجود ارقام هواتف لمسؤولين عراقيين ضمن تسريبات “بيغاسوس” لا يعني بالضرورة اختراق هواتفهم، كما ان تحديد الدولة او الجهة المسؤولة عن عملية الاستهداف لا تعتبر قطعية، في حين اكد المركز انه حذر من هذه الهجمات في بيان صدر بتاريخ التاسع عشر من شهر تشرين الاول عام 2019 .

 

واكد المركز في بيان تلقت (المدى) نسخة منه، انه من الصعب التعرف بدقة على الآليات التي تستخدمها شركة “ان اس او” NSO في اختراق الاجهزة عبر برمجية بيغاسوس بسبب استخدام “ثغرات صفرية” او ما يعرف بـ 0day في عمليات الاختراق الحاصلة.

وبين المركز  انه تم رصد النسخة الاولى من برمجية بيغاسوس في عام 2016، وهي النسخة التي يمكن ان تستهدف انظمة “اندرويد” Android و “اي او اس” IOS على حد سواء وذلك عبر آليات الاختراق التقليدية في ذلك الوقت من خلال الرسائل النصية SMS او رسائل البريد الالكتروني Email التي تحتوي روابط ملغومة.

واشار المركز الى ان اليات الاختراق التي تستخدمها الشركة الان باتت اكثر تطورا، كما انها لا تحتاج لاي تفاعل من قبل المستخدم، بسبب استخدام الشركة للثغرات الصفرية او ما يعرف بـ 0day او 0Click وهي ثغرات يجري اكتشافها حديثا وتباع لبعض الجهات دون ان تعلم الشركات المصنعة لانظمة التشغيل بهذه الثغرات، وهو الامر الذي يتيح للهاكرز تنفيذ عمليات اختراق نادرة.

واوضح المركز : يمكن للجهات التي تستخدم بيغاسوس تنفيذ عدد من العمليات في اجهزة الضحية بدءا من تشغيل الكاميرا او المايك او الاطلاع على الرسائل النصية او الالكترونية فضلا عن تحديد الموقع وعدد من العمليات الاخرى.

وشدد مركز الإعلام الرقمي DMC على انه، في وقت سابق وعبر بيانات منفصلة، نبه فريقه عن الثغرات التي يمكن استخدامها في استهداف المستخدمين العراقيين مثل البيان الصادر بتاريخ 19 / 10/ 2019 والذي تحدث عن الثغرة التي تصيب شبكات الهاتف النقال الثلاث في العراق.

واكد المركز  ان شركة NSO لجأت لاستخدام الثغرات الموجودة في عدد من التطبيقات المعروفة مثل iMessage او تطبيقات الصور والموسيقى في اجهزة الايفون او تطبيقات الواتساب فضلا عن التطبيقات الاخرى التي تحظى بشعبية واسعة.

ونوه المركز الى وجود عدة صعوبات في كشف  الاجهزة التي تم استهدافها او التعرف على اثار الاختراق الحاصلة، فغالبا تستخدم برمجيات الاختراق المتقدمة مسارات وادوات تتيح لها العمل بصمت ضمن الانظمة المخترقة، كما ان عمليات الاختراق التي تصيب انظمة الاندرويد تستهدف استخدام استراتيجية التأصيل في اجهزة الاندرويد، وكسر الحماية في اجهزة ابل وهو ما يتيح للمخترقين تفعيل عدد من الميزات التي تعطلها شركات التقنية كاجراء احترازي.

واوضح المركز: في الغالب بمجرد الغاء قفل الامان تتمكن برامج التجسس من تنفيذ العديد من العمليات الاحتيالية على جهاز الضحية، كما يمكن ان تتم عمليات اختراق بيغاسوس عبر الحصول على اذونات معينة من قبل المستخدمين لتنفيذ عمليات الاختراق، وهي غالبا طلبات تكون مخفية وراء عمليات مشروعة لبعض التطبيقات المثبتة او التي يجري تثبيتها في جهاز الضحية.

واشار المركز الى انه على الرغم من عدم استهداف الكثير من الاشخاص بهجمات بيغاسوس، ولكن هناك عدد من الاجراءات التي توصي بها شركات الحماية للحد من هجمات بيغاسوس وغيرها من البرمجيات الاحتيالية، وتتمثل هذه الاستراتيجة بتحديث انظمة التشغيل الخاصة بجهاز المستخدم، وتفعيل عمليات التحديث تلقائيا خصوصا للاجهزة التي مر على صنعها خمس سنوات فاكثر، والامتناع عن النقر فوق الروابط المشبوهة او غير معروفة المصدر، وتجنب استخدام شبكات الانترنت في الاماكن العامة، واستخدام كلمات سر معقدة يصعب كشفها من قبل برمجيات الاختراق، ومحاولة عدم الاجابة على مكالمات الانترنت الواردة من جهات غير معروفة.

 

وشدد المركز على ان كثير من انظمة التشفير المستخدمة من قبل التطبيقات الاتصالية لم تسهم في حماية سرية بيانات العملاء لان برمجيات الاختراق تستخدم غالبا ما يعرف بهجمات نقطة النهاية والتي تستهدف البيانات بعد ان يتم فتح تشفيرها من قبل جهاز العميل نفسه، ومع ذلك تعمل شركات الامن الرقمي وغيرها على توفير حلول حماية “معمقة” تسهم في الحد من هذا النوع من الهجمات.

 

فريق التحليل والرصد في المركز اكد ان الشركات المسؤولة عن برمجيات التجسس تتقدم احيانا خطوة على اجراءات الامان التي تتبناها شركات التكنولوجيا بين الحين والاخر على انظمتها،  وفي الغالب تستخدم هذه البرمجيات الهجمات الصفرية لاستهداف اجهزة الضحايا، الا انها ايضا تكون مضطرة لاستخدام اليات معقدة لنقل اوامر الاختراق وبالتالي يمكن الحد من ضررها بصورة او اخرى عبر الوقاية من اليات النقل المستخدمة، والتي تعتمد في احيان كثيرة على الرسائل المحسنة للهندسة الاجتماعية وهو ما استفادت منه برمجيات بيغاسوس على وجه الخصوص.

 

وبين المركز انه من غير المعروف على وجه الدقة الجهات التي استهدفت هذا الهاتف او ذاك، لانه غالبا ما تكون البيانات موجهة لسيرفرات تقع ضمن دول مختلفة، فمثلا في الهجمات الاخيرة لبيغاسوس تم توجيه الكثير من البيانات لخدمات امازون السحابية باعتبارها توفر شبكات سريعة وموثوقة لنقل المحتوى، وكما يظهر في الصور المرفقة، كما لا يعني ان الهجمات التي تحصل في بلد ما بان حكومة هذا البلد هي المسؤولة عن عملية الاختراق.

 

في نهاية البيان اكد المركز ان توقع الجهة المستهدفة يكون بناء على عائدية الارقام التي تم تجميعها بالاضافة لتعامل هذه الدولة او تلك مع شركة NSO، فمثلا رقم رئيس جمهورية العراق برهم صالح كان موجودا ضمن مجموعة من الارقام المرتبطة بعدد من دول المنطقة.

 

كما اشار المركز الى ان وجود الرقم الهاتفي ضمن قائمة الارقام المسربة لا يعني بالضرورة انه تم اختراق جهاز صاحب الرقم والتنصت عليه، بل يشير الى ان الجهاز كان مستهدفا من قبل عملاء شركة NSO.

 

اترك تعليقك

تغيير رمز التحقق

Top