أخبار الإنترنتالأمن الإلكترونيبرامج وتطبيقاتدراسات وتقارير

القراصنة الكوريون الشماليون يستخدمون متجر أندرويد وفيسبوك لنشر الهجمات

أصبحت كوريا الشمالية تدريجيًا قوة قرصنة خطيرة، إذ نجح فريق من القراصنة الكورين الشماليين في استضافة ثلاث تطبيقات أندرويد خبيثة على الأقل ضمن متجر تطبيقات أندرويد الرسمي المسمى جوجل بلاي Google Play، وذلك وفقًا لاكتشاف قام به باحثون يعملون في شركة الأمن والحماية السيبرانية مكافي McAfee، مع استخدام فيسبوك لتوزيع ونشر الروابط الخاصة بتلك التطبيقات الضارة، والتي تم تصنيفها على أنها نسخ “غير معلن عنها” بعد.

وتم إدراج هذه التطبيقات في متجر جوجل بلاي الرسمي خلال شهر يناير/كانون الثاني، بحيث ظلت متواجدة حتى شهر مارس/آذار، وقامت جوجل بحذفها بعد تلقيها بلاغات حولها من شركة مكافي، ووفقًا للمعومات فإن هناك اثنين من التطبيقات التي تخدع المستخدم وتحثه على تنزيلها وتثبيتها من خلال ظهورها كتطبيقات قفل للهاتف حقيقية، في حين يعمل التطبيق الثالث على خداع المستخدم من خلال توفيره معلومات حول المكونات الغذائية.

وتتضمن التطبيقات الخبيثة وظائف مخفية تمكنها من سرقة معلومات الجهاز، بالإضافة إلى تلقيها تعليمات برمجية تنفيذية إضافية لسرقة اتصالات المستخدمين وصورهم الشخصية ورسائلهم النصية، واستخدم المتسللون الكوريون الشماليون منصة التواصل الإجتماعي فيسبوك كوسيلة لنشر التطبيقات واستهداف أشخاص وأفراد محددين، حيث حصلت تلك التطبيقات على حوالي 100 عملية تنزيل وتثبيت قبل أن تقوم جوجل بإزالتهم من متجرها.

وكانت شركة مكافي قد اكتشفت في شهر يناير/كانون الثاني تطبيقات ضارة تستهدف الصحفيين والمنشقين الكوريين الشماليين، حيث تضمنت تلك التطبيقات تقنيات اتصال مع خوادم التحكم الخاصة بها في كوريا الشمالية، إلى جانب عدد من الكلمات الكورية التي تستخدم في كوريا الشمالية فقط، كما وجد الباحثون في McAfee أيضًا عنوان بروتوكول IP يتبع لكوريا الشمالية في ملف سجل الاختبار على بعض أجهزة أندرويد المتصلة بالحسابات المستخدمة لنشر البرامج الضارة.

وتم استخدام عنوان البريد الإلكتروني للمطور نفسه ضمن التطبيقات الضارة الثلاث التي اكتشفها الباحثون في يناير/كانون الثاني، وتبعًا إلى أنه لم يتم العثور على أي علاقة تربط بين مطوري هذه التطبيقات مع مجموعات القرصنة والتسلل الأخرى المكتشفة سابقًا، فقد أعطتهم McAfee لقب Sun Team بعد العثور على مجلد محذوف يسمى “Sun Team Folder”، مع الإشارة إلى استخدام الفريق للصور التي تم تحميلها على خدمات الشبكات الاجتماعية وهويات الكوريين الجنوبيين لإنشاء حسابات مزيفة.

ووفقًا لشركة الحماية، فإن هذه التطبيقات مصممة للعمل كأدوات استطلاع، بحيث يمكنها الحصول على الأوامر عند بعد من خلال الخوادم السحابية المرتبطة بها، لتقوم بعد ذلك بنقل بيانات الضحايات إلى مجموعة من الحسابات السحابية المتواجدة ضمن خدمات دروب بوكس Dropbox وياندكس Yandex، وقالت مكافي إن المتسللين يستخدمون معلومات مسروقة لنشر البرمجيات الخبيثة.

وأطلقت شركة الأمن والحماية السيبرانية على هذه الحملة اسم “الفجر الأحمر” Red Dawn، وهي العملية الثانية المرتبطة بفريق Sun Team الذي تم رصده هذا العام، إذ استهدفت الحملة الأولى بعض الهاربين الذين يعيشون في كوريا الجنوبية، والذين يقدر عددهم بحوالي 30 ألف شخص، بحيث كانوا هدفًا لمخطط قرصنة مماثل مرتبط بمخدمات الإنترنت في كوريا الشمالية.

وتبعًا لتواجد هذه التطبيقات الضارة ضمن متجر جوجل بلاي الرسمي لمدة عدة أشهر تحت اسم Food Ingredients Info و Fast AppLock و AppLockFree، فإنه ينبغي على المستخدمين التأكد من أن التطبيقات التي يقومون بتنزيلها وتثبيتها مصممة من قبل مطورين موثوق بهم لمنع وقوعهم ضحية للبرمجيات الضارة.

وعلى صعيد متصل، فقد تمكن فريق من القراصنة الكورين الشماليين من سرقة نحو 650 مليون دولار عبر الهجمات الإلكترونية، وذلك وفقًا لبحث أعده سايمون تشوي Simon Choi، وهو مستشار لدى وكالة الاستخبارات الوطنية في كوريا الجنوبية، بحيث يقول أن هذا الأمر هو مجرد جزء من نشاطهم العام.

زر الذهاب إلى الأعلى