تقنية

تقول شركة أمنية إن قادة الأعمال من بين ضحايا برنامج التجسس Pegasus


قالت شركة الأمن iVerify إن قائد شركة كبيرة كان من بين العديد من الأفراد الذين تم استهداف هواتفهم iPhone مؤخرًا ببرنامج التجسس Pegasus.

في حين أن الصحفيين والمدافعين عن حقوق الإنسان والمشرعين والمسؤولين السياسيين هم أهداف متكررة لمراقبة الدولة، إلا أن التقارير عن برامج التجسس التي تهدد هواتف كبار رجال الأعمال نادرة، ولكن لم يسمع عنها من قبل. وتأتي هذه النتائج بمثابة تحذير جديد من أن برامج التجسس التي تستخدمها الحكومات عادة تحت ستار منع الجرائم الخطيرة والإرهاب يمكن أيضًا إساءة استخدامها للتجسس التجاري.

وفي مكالمة مع TechCrunch هذا الأسبوع، رفض روكي كول، الرئيس التنفيذي لشركة iVerify، تحديد هوية المستهدفين، لكنه قال إن برنامج التجسس استهدف شركة “سمعت عنها”. وقال كول، وهو محلل سابق في وكالة الأمن القومي، إن قائد الأعمال، الذي تتواصل معه iVerify، “فوجئ تمامًا” بمحاولة اختراق هاتفهم.

ولم تعلق مجموعة NSO، التي تطور برنامج التجسس Pegasus، حتى وقت كتابة المقالة يوم الأربعاء.

قالت iVerify، التي تقدم تطبيقًا مسمىًا يمكنه فحص أجهزة iPhone وiPad بحثًا عن علامات البرامج الضارة، إنها اكتشفت دليلاً على اختراق سبعة أجهزة iPhone، بعضها كان يعمل بإصدارات أحدث من iOS 16.6 في أواخر عام 2023 في وقت الاكتشاف. وقالت الشركة الأمنية إنه تم التعرف على الأجهزة السبعة من بين مجموعة تضم 2500 من مستخدمي iVerify الذين اختاروا فحص أجهزتهم بحثًا عن آثار محتملة لبرامج التجسس في الأشهر الأخيرة. وقال كول إن عدد الإصابات التي تم تحديدها حديثًا لا يمثل عموم السكان، نظرًا لأن مستخدمي التطبيق هم أكثر عرضة لخطر الاستهداف المدعوم من الدولة.

تم تصميم تطبيق الشركة للبحث عن الإشارات الشاذة المحتملة في أعماق أنظمة تشغيل iPhone وiPad والتي يمكن أن تكون ناجمة عن الآثار الجانبية لعدوى البرامج الضارة. نظرًا لأن Apple تتحكم بشدة في البرامج الموجودة على أجهزة iPhone وiPad لتجعل من الصعب على تطبيقات مثل iVerify فحص أمان التطبيقات المثبتة الأخرى، أو نواة البرنامج الأساسي، تقوم شركة الأمان بتحليل بيانات القياس عن بعد الأخرى ضمن قيود الخصوصية تلك – مثل تلك الموجودة على -سجلات تشخيص الجهاز – للمساعدة في تحديد ما إذا كان الجهاز قد تعرض للاختراق.

من غير المعروف ما إذا كانت أجهزة iPhone المستهدفة قد تم اختراقها في الوقت الذي حددت فيه iVerify الإشارات الشاذة. وقال كول إن أي إشارات تم اكتشافها يمكن أن تشير إلى وجود اختراق تاريخي لبرامج التجسس في وقت سابق. قد لا تكون بعض الهواتف المستهدفة قد تم تصحيحها بأحدث تحديث للبرنامج عندما تم اختراقها، الأمر الذي ربما ترك الأجهزة معرضة لعمليات استغلال قديمة.

على الرغم من أن iVerify ليس الطريقة الوحيدة لاكتشاف ما إذا كان الهاتف قد تم اختراقه بواسطة برامج التجسس، إلا أن كول قال إن تطبيق شركته يسمح باكتشاف برامج التجسس “على نطاق واسع”.

قراصنة الحكومة يعيدون استخدام برامج التجسس في الارتفاع

نادراً ما يتم الإعلان عن هجمات برامج التجسس المؤكدة ضد قادة الأعمال. تم اختراق هاتف مؤسس أمازون، جيف بيزوس، قبل عدة سنوات، وخلص تقرير للأمم المتحدة إلى أنه من المحتمل أن يكون ذلك نتيجة قيام مسؤولين سعوديين بشراء إمكانية الوصول إلى برنامج Pegasus واستخدام WhatsApp لتوصيل برامج التجسس. وزعمت مجموعة NSO في ذلك الوقت أن برامج التجسس الخاصة بها “لم تُستخدم في هذه الحالة”.

يقول الباحثون الأمنيون إن انتشار برامج التجسس يزيد من صعوبة احتواء استخدامها – وإساءة استخدامها. وفي وقت سابق من هذا العام، دقت جوجل ناقوس الخطر بعد أن وجد باحثوها الأمنيون أدلة على أن المتسللين المدعومين من الحكومة الروسية حصلوا على برمجيات استغلال “متطابقة أو مشابهة بشكل لافت للنظر” للتعليمات البرمجية التي طورتها مجموعة NSO، التي قالت إنها لم تبع مطلقًا برامج التجسس الخاصة بها إلى روسيا.

أخبر كول موقع TechCrunch أن iVerify يرى أيضًا أن إعادة استخدام برامج التجسس من قبل قراصنة مدعومين من الحكومات من دول مثل الصين وإيران وروسيا، “أصبحت أكثر انتشارًا”. وقال كول إن الشركة تحقق فيما إذا كانت مجموعة Salt Typhoon، وهي مجموعة قرصنة مدعومة من الصين مرتبطة بالتطفلات المستمرة على العديد من شركات الهاتف والإنترنت الأمريكية والعالمية العملاقة، ربما استخدمت وصولها إلى شبكات الاتصالات لتحديد واستهداف الأفراد ببرامج التجسس الهاتفية.

حددت iVerify مؤخرًا زيادة طفيفة في الإشارات الشاذة من هاتفين تابعين لكبار المسؤولين في حملة Harris-Walz الرئاسية، حسبما قال كول لـ TechCrunch، في وقت كانت فيه Salt Typhoon “نشطة حقًا” في شبكات شركات الهاتف.

وقالت الشركة إنه لم يتضح بعد ما إذا كانت هذه الأجهزة قد تعرضت للاختراق بالكامل، حيث أن تحقيقاتها “مستمرة”. يقال إن مكتب التحقيقات الفيدرالي يدرس ما إذا كان المتسللون المدعومين من الصين استخدموا وصولهم إلى شبكات الهاتف لاستهداف هواتف كبار المسؤولين الأمريكيين ببرامج ضارة.

وقال كول إنه إذا كان سولت تايفون مرتبطا باستهداف هذه الهواتف، فإن محاولة الاختراق “قد تكون إعادة استخدام للقدرات التجارية”.


اكتشاف المزيد من موقع fffm

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من موقع fffm

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading