لاحظنا أنك تحجب الإعلانات

واصل دعمك للصحافة اللائقة بتعطيل أدوات حجب الإعلانات

في حال وجود استفسار عن سبب ظهور هذه الرسالة ، اتصل بنا

حجم الخط

- Aa +

Tue 3 Feb 2015 07:30 AM

حجم الخط

- Aa +

صور حسناوات توقع بقادة عسكريين لسرقة أسرارعسكرية في سوريا

زعمت  شركة «فاير-آي»في أحدث تقرير لها بعنوان: «خطوط الجبهة الرقمية الكامنة وراء الصراع السوري»، وجود أنشطة لمجموعة تجسس إلكتروني قامت بسرقة استراتيجيات وخطط معارك لمعارضين سوريين. ولإنجاز هذه العملية لجأت مجموعة المهاجمين الإلكترونيين إلى استخدام تكتيك مألوف، تمثّل بالإيقاع بالضحية من خلال الدردشة مع نساء بدى عليهن مظهر التعاطف والجاذبية

صور حسناوات توقع بقادة عسكريين لسرقة أسرارعسكرية في سوريا
بعض الصور التي استخدمت في الكمين الرقمي- كطعم للإيقاع بقادة عسكريين في المعارضة المسلحة في سوريا

زعمت  شركة «فاير-آي»في أحدث تقرير لها بعنوان: «خطوط الجبهة الرقمية الكامنة وراء الصراع السوري»، وجود أنشطة لمجموعة تجسس إلكتروني قامت بسرقة استراتيجيات وخطط معارك لمعارضين سوريين. ولإنجاز هذه العملية لجأت مجموعة المهاجمين الإلكترونيين إلى استخدام تكتيك مألوف، تمثّل بالإيقاع بالضحية من خلال الدردشة مع نساء بدى عليهن مظهر التعاطف والجاذبية بحسب بيان صحفي وصل أريبيان بزنس.

 

ومع تطور المحادثة بين الطرفين، تعرض "المرأة" على الضحية إرسال صورة شخصية لها محمّلة ببرنامج خبيث ومصممة على نحو يتيح للمهاجم اختراق جهاز الكمبيوتر أو هاتف "أندرويد" المستهدف.

وقال نارت فيلينوف، باحث أول في فريق الاستخبارات في شركة «فاير-آي»: "أثناء مرحلة إجراء بحثنا، تمكنا من تحديد النشاط المرتكز على المعارضة السورية الذي كشف النقاب عن الطريقة الأخرى المبتكرة التي توصلت إليها مجموعة المهاجمين الإلكترونيين لتحقيق هدفهم المنشود." وأضاف فيلينوف قائلاً: "مع أننا لم نتمكن إلى الآن من تحديد الجهة التي تقف وراء هذه الهجمات، إلا أننا نعلم بأنهم قاموا باستخدام قنوات التواصل الاجتماعي للتسلل إلى أجهزة الضحايا وسرقة المعلومات العسكرية التي تقدم منافع قيمة لقوات الرئيس الأسد في ساحة المعركة."

خلال الفترة الممتدة بين نوفمبر 2013 ويناير 2014 تقريباً، تمكن المهاجمون من سرقة مخزن للوثائق المهمة ومحادثات عبر برنامج التواصل الاجتماعي "سكايب" تكشف عن استراتيجية المعارضة السورية وخطط المعارك التكتيكية ومتطلبات الإمداد وكمية هائلة من المعلومات الشخصية والتسجيلات. وهذه البيانات تخص رجالاً يقاتلون ضد قوات الرئيس السوري بشار الأسد ونشطاء إعلاميين ونشطاء في مجال أعمال الإغاثة الإنسانية وغيرهم من صفوف المعارضة والذين يقيمون اما  في سوريا ام في المنطقة ام الخارج.

وكشف تحليل لفريق الاستخبارات في شركة «فاير-آي» عن تكتيك فريد من نوعه اتبعته مجموعة المهاجمين الإلكترونيين. أثناء فترة الدردشة عبر برنامج التواصل الاجتماعي "سكايب"، يستفسر المهاجم من الضحية عن نوع الجهاز المستخدم للدردشة. ومن خلال تحديد نوع الجهاز، سواء كان هاتف "أندرويد" أو جهاز كمبيوتر، يقوم المهاجمون بإرسال البرنامج الخبيث المصمم خصيصاً ليتلاءم مع نوع الجهاز المستهدف.

توصل فريق الاستخبارات في شركة «فاير-آي» إلى مؤشرات محدودة عن أصول مجموعة المهاجمين الإلكترونيين، ولكن إذا تم الحصول على البيانات من قبل قوات  الحكومة السورية أو حلفائها فإنه سيعود بالنفع على قوته العسكرية.  

يتوفر التقرير كاملاً هنا: https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-behind-the-syria-conflict.pdf.