أجهزة محمولةأخبار الإنترنتالأمن الإلكترونيدراسات وتقارير

اكتشاف تطبيق ضار متطور للغاية للتجسس على مستخدمي أندرويد

اكتشف الباحثون بعضًا من أدوات المراقبة المحمولة الأكثر تقدماً وذات الميزات الكاملة التي لم يسبق لها مثيل، وذلك وفقًا لتقرير نشرته شركة أمن تكنولوجيا المعلومات (Lookout).

ويعتقد أن حصان طروادة المستند إلى نظام أندرويد، والمسمى (Monokle)، قد جرى استخدامه منذ شهر مارس من عام 2016 على الأقل، وذلك ضد أهداف في منطقة القوقاز – التي تضم أرمينيا وأذربيجان وجورجيا – بالإضافة إلى أهداف في سوريا.

وطور حصان طروادة بواسطة شركة متعاونة مع وزارة الدفاع الروسية، والتي خضعت لعقوبات أمريكية في عام 2016 لمساعدتها مديرية الاستخبارات الروسية على التدخل في الانتخابات الرئاسية الأمريكية لعام 2016.

ويستخدم (Monokle) العديد من الأدوات الجديدة، بما في ذلك القدرة على تعديل متجر الشهادات الموثوق بها لنظام أندرويد؛ وشبكة القيادة والتحكم التي يمكنها الاتصال عبر منافذ TCP أو البريد الإلكتروني أو الرسائل النصية أو المكالمات الهاتفية.

وما يزال العدد الإجمالي للمستخدمين المعرضين للخطر غير معروف حاليًا، ويوفر (Monokle) مجموعة من إمكانيات المراقبة التي تعمل حتى في حالة عدم توفر اتصال بالإنترنت.

ووفقًا للتقرير فإن تطبيق (Monokle) قادر على:

  1. استرجاع معلومات التقويم، بما في ذلك اسم الحدث وموعده ومكانه والوصف.
  2. تنفيذ هجمات رجل في المنتصف ضد حركة مرور بروتوكول (HTTPS) وأنواع أخرى من الاتصالات المحمية ببروتوكول (TLS).
  3. جمع معلومات الحساب واسترجاع رسائل واتساب؛ وإنستاجرام؛ وسكايب؛ و VK؛ و imo.
  4. تلقي الرسائل عبر الكلمات الرئيسية (عبارات التحكم) التي يتم تسليمها عبر الرسائل القصيرة أو من هواتف التحكم المخصصة.
  5. إرسال رسائل نصية إلى رقم المهاجم المحدد.
  6. إعادة تعيين الرمز السري للمستخدم.
  7. تسجل الصوت المحيط مع تحديد الجودة بالعالية أو المتوسطة أو المنخفضة.
  8. إجراء مكالمات صادرة.
  9. تسجل المكالمات.
  10. التفاعل مع التطبيقات المكتبية الشائعة لاسترداد نصوص المستند.
  11. التقاط الصور ومقاطع الفيديو.
  12. تسجيل كلمات المرور، بما في ذلك أرقام التعريف الشخصية لفتح الهاتف والضغط على المفاتيح.
  13. الحصول على أرقام التعريف الشخصية وكلمات المرور المخزنة على الجهاز.
  14. قبول الأوامر الواردة من مجموعة من أرقام الهواتف المحددة.
  15. استرجاع جهات الاتصال؛ ورسائل البريد الإلكتروني؛ وسجلات المكالمات؛ وتاريخ التصفح؛ والحسابات؛ وكلمات المرور.
  16. الحصول على معلومات الجهاز، بما في ذلك الطراز أو مستويات الشحن وما إذا كانت الاتصالات عبر الشبكة اللاسلكية أو بيانات الهاتف المحمول وما إذا كانت الشاشة في وضع التشغيل أم لا.
  17. تتبع موقع الجهاز.
  18. الحصول على معلومات البرج الخلوي القريب.
  19. تسجيل قائمة بالتطبيقات المثبتة.
  20. الحصول على تفاصيل الشبكة اللاسلكية القريبة.
  21. حذف الملفات بشكل عشوائي.
  22. تنزيل الملفات المُحددة من قبل المهاجم.
  23. إعادة تشغيل الجهاز.
  24. إلغاء تثبيت نفسه وإزالة جميع الآثار من الهاتف المصاب.

وبالرغم من أن (Monokle) يستهدف حاليًا أجهزة أندرويد فقط، إلا أن الباحثين يقولون: إن هناك عدة عينات من البرامج الضارة تحتوي على أوامر غير مستخدمة وكائنات لنقل البيانات تشير إلى وجود إصدار لنظام آي أو إس، مما يشير إلى أن المجموعة ترغب في استهداف أجهزة آيفون في المستقبل.

وربطت (Lookout) البنية التحتية لحصان طروادة (Monokle) بمركز التكنولوجيا الخاصة (STC)، وهي شركة روسية تعمل في سان بطرسبرج.

ووجد الباحثون في (Lookout) أن (Monokle) مُضمن في عدد صغير جدًا من التطبيقات، مما يدل على أن أداة المراقبة تستخدم في الهجمات عالية الاستهداف على عدد محدود من الأشخاص.

وتحتوي معظم التطبيقات على وظائف شرعية لمنع المستخدمين من الشك في أن التطبيقات ضارة، وذلك استنادًا إلى أسماء التطبيقات وأيقوناتها.

وتعتقد (Lookout) أن الأهداف المحتملة للمراقبة قد تكون مهتمة بالاسلام، بالإضافة إلى الأشخاص الذين يعيشون أو يرتبطون بمناطق القوقاز في أوروبا الشرقية أو الأشخاص المهتمين بتطبيق مراسلة يسمى (UzChat).

زر الذهاب إلى الأعلى