فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الÙيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)
قام باحثو الأمن بتشخيص وتحليل مكونات الأجهزة المحمولة الخاصة ببرامج التجسس التي تستخدمها الحكومات في جميع أنحاء العالم والتي يمكن استخدامها لتسجيل البيانات وسرقةها بشكل خفي.
وفقًا للباحثين من Kaspersky Lab و Citizen Lab ، طوروا وحدات شركة Hacking Team الإيطالية ، وحدات الهواتف المحمولة لنظام التحكم عن بُعد ، تتيح لوكالات إنفاذ القانون ووكالات الاستخبارات تنفيذ مجموعة واسعة من إجراءات المراقبة على أجهزة Android و iOS و Windows Mobile و BlackBerry. في مدرسة مونك للشؤون العالمية بجامعة تورنتو. تبيع Hacking Team RCS ، المعروف أيضًا باسم Da Vinci و Galileo ، للحكومات للتجسس على أجهزة كمبيوتر سطح المكتب وأجهزة الكمبيوتر المحمولة والأجهزة المحمولة. في بعض البلدان ، تُستخدم جمعية الهلال الأحمر السوداني للتجسس على المنشقين السياسيين والصحفيين والمدافعين عن حقوق الإنسان والشخصيات السياسية المعارضة.
قام باحثو Kaspersky Lab و Citizen Lab بشكل مشترك بإعادة تصميم الوحدات المتنقلة ، وقدم Morgan Marquis-Boire من Citizen Lab و Sergey Golovanov من Kaspersky النتائج التي توصلوا إليها في حدث صحفي في لندن الثلاثاء.
وكتب Golovanov على مدونة Securelist: "كانت حقيقة معروفة منذ فترة طويلة أن منتجات HackingTeam شملت برامج ضارة للهواتف المحمولة. ومع ذلك ، نادراً ما شوهدت هذه".
ماذا يمكن أن تفعل RCS
يمكن لمكونات iOS و Android تسجيل ضربات المفاتيح والحصول على بيانات سجل البحث والسماح بمجموعة سرية من رسائل البريد الإلكتروني والرسائل النصية (حتى تلك المرسلة من تطبيقات مثل WhatsApp) وسجل المكالمات ودفاتر العناوين. يمكنهم التقاط لقطات شاشة لشاشة الضحية ، أو التقاط صور بكاميرا الهاتف ، أو تشغيل GPS لمراقبة موقع الضحية. يمكنهم أيضًا تشغيل الميكروفون لتسجيل المكالمات الهاتفية ومكالمات Skype وكذلك المحادثات التي تحدث على مقربة من الجهاز.
وكتب جولوفانوف يقول "إن تنشيط الميكروفون سرا والتقاط لقطات منتظمة للكاميرا يوفر مراقبة مستمرة للهدف - وهو أقوى بكثير من عمليات عباءة الخنجر التقليدية".
وقال الباحثون إن مكونات الهاتف المحمول مصممة خصيصًا لكل هدف. "بمجرد أن تصبح العينة جاهزة ، يقوم المهاجم بتسليمها إلى الجهاز المحمول للضحية. وتشمل بعض نواقل العدوى المعروفة الرمح عبر الهندسة الاجتماعية - وغالبًا ما يقترن ذلك بمآثر ، بما في ذلك أيام الصفر ؛ والالتهابات المحلية عن طريق كبلات USB أثناء مزامنة الهاتف المحمول الأجهزة "، وقال Golovanov.
الذراع الطويلة للمراقبة
يتمتع RCS بنطاق عالمي هائل ، حيث اكتشف الباحثون تحديد 326 خادمًا في أكثر من 40 دولة. تم استضافة غالبية خوادم الأوامر في الولايات المتحدة ، تليها كازاخستان والإكوادور والمملكة المتحدة وكندا. وقال الباحثون إن حقيقة وجود خوادم الأوامر في تلك البلدان لا تعني بالضرورة أن أجهزة إنفاذ القانون في تلك الدول تستخدم نظام RCS.
وقال جولوفانوف: "ومع ذلك ، فمن المنطقي لمستخدمي RCS أن ينشروا C & Cs في المواقع التي يسيطرون عليها - حيث توجد مخاطر طفيفة للمشاكل القانونية عبر الحدود أو مصادرة الخوادم".
تستند آخر النتائج إلى تقرير سابق صادر في شهر مارس ، حيث وجد الباحثون أن 20 بالمائة على الأقل من بنية RCS التحتية كانت موجودة في عشرات مراكز البيانات في الولايات المتحدة.
يختبئ في وضع الشبح
عثر باحثو Citizen Lab على حمولة Hacking Team في أحد تطبيقات Android والتي يبدو أنها نسخة من Qatif Today ، وهو تطبيق أخبار عربي. هذا النوع من التكتيك ، حيث يتم ضخ الحمولات الضارة في نسخ من التطبيقات المشروعة ، أمر شائع إلى حد ما في عالم Android. تحاول الحمولة النافعة استغلال ثغرة أمنية في الإصدارات القديمة من نظام التشغيل Android للوصول إلى الجذر على الجهاز.
وكتب باحثون في مركز سيتيزن لاب في منشور بالمدونة "رغم أن هذا الاستغلال لن يكون فعالاً مقارنة بأحدث إصدار من نظام التشغيل أندرويد ، إلا أن نسبة عالية من المستخدمين ما زالوا يستخدمون الإصدارات القديمة التي قد تكون معرضة للخطر".
تستخدم كل من وحدات Android و iOS تقنيات متقدمة لتجنب استنزاف بطارية الهاتف ، وتقييد الوقت الذي تؤدي فيه مهام معينة لظروف معينة ، وتعمل بشكل سري حتى يظل الضحايا غير مدركين. على سبيل المثال ، قد يتم تشغيل الميكروفون وتسجيل صوتي يتم فقط عندما يكون الضحية متصلاً بشبكة WiFi معينة ، على حد قول Golovanov.
وجد الباحثون أن وحدة iOS تؤثر فقط على أجهزة كسر الحماية. ومع ذلك ، إذا كان جهاز iOS متصلاً بجهاز كمبيوتر مصاب بإصدار سطح المكتب أو الكمبيوتر المحمول من البرنامج ، فيمكن للبرامج الضارة تشغيل أدوات كسر الحماية عن بعد مثل Evasi0n لتحميل الوحدة النمطية الضارة. كل هذا سيتم دون علم الضحية.
تلقى Citizen Lab أيضًا نسخة عما يبدو أنه دليل المستخدم لفريق Hacking Team من مصدر مجهول. تشرح الوثيقة بتفصيل كبير كيفية بناء البنية التحتية للمراقبة لتسليم الحمولات الخبيثة للضحايا ، وكيفية إدارة بيانات الاستخبارات التي تم الحصول عليها من الأجهزة الضحية ، وحتى كيفية الحصول على شهادات توقيع الكود.
على سبيل المثال ، يقترح الدليل استخدام Verisign و Thawte و GoDaddy للشهادات. يُطلب من المهاجمين شراء "شهادة المطور" مباشرةً من TrustCenter إذا كان الهدف سيستخدم جهاز Symbian ، وللتسجيل للحصول على حساب Microsoft وحساب Windows Phone Dev Center من أجل إصابة Windows Phone.
الافتراض وراء هذا النوع من برامج المراقبة هو أن المشترين سوف يستخدمون هذه الأدوات في المقام الأول لأغراض إنفاذ القانون وأن العناصر الإجرامية لن يتمكنوا من الوصول إليها. ومع ذلك ، فإن توفرها يعني أنه يمكن استخدامها ضد الأهداف ذات الدوافع السياسية ، والتي لها بعض الآثار الخطيرة على الأمن والخصوصية بشكل عام.