بدافزار مقدس؛ جاسوسی رژیم در پوشش اپلیکیشن مذهبی عربی

پنجشنبه ۱۷ مهر ۱۴۰۴ - ۱۵:۱۰
https://iswnews.com/?p=134455

گزارش جدید از یک اپلیکیشن مذهبی عرب‌زبان پرده برداشته که در واقع ابزار جاسوسی رژیم صهیونیستی برای نفوذ به دستگاه‌های کاربران فلسطینی و استخراج اطلاعات حساس بوده است. این حمله با استفاده از مهندسی اجتماعی و پوشش فرهنگی-دینی طراحی شده، که لزوم افزایش آگاهی سایبری و نظارت دقیق‌تر بر نرم‌افزارهای مشکوک را پررنگ می‌کند.

در عصری که مرزهای امنیت به فضای دیجیتال گسترش یافته‌اند، شیوه‌های جاسوسی نیز هم‌زمان با فناوری تکامل یافته‌اند. دیگر نیازی به نفوذ فیزیکی، شنود سنتی یا حتی مأموران میدانی نیست. اکنون تنها با طراحی یک اپلیکیشن اندرویدی، می‌توان به درون گوشی‌های هوشمند صدها کاربر نفوذ کرد، بدون آنکه قربانی متوجه شود.

گزارش جدیدی از صفحه «ایکاد فکتس» “EekadFacts” پرده از یکی از جدیدترین مصادیق این نوع از حملات اطلاعاتی برمی‌دارد؛ جایی که یک اپلیکیشن عرب‌زبان با ظاهر مذهبی، در واقع ابزار جاسوسی دیجیتال ساخت رژیم صهیونیستی بوده است.

بر اساس این گزارش، اپلیکیشنی مخرب با نام و ظاهر مذهبی عربی، توسط زیرساخت‌های ثبت‌شده در سرزمین‌های اشغالی طراحی و منتشر شده است. نام دامنه‌ای که این برنامه به آن متصل می‌شد “Palpray.co” بوده؛ نامی که از ترکیب واژه‌های “Palestine” و “Prayer” ساخته شده و با هدف جلب اعتماد کاربران عرب‌زبان، به‌ویژه مسلمانان فلسطینی، انتخاب شده است. این دامنه به‌طور مشخص برای برقراری ارتباط با سرور فرمان و کنترل (C2) این بدافزار استفاده شده و به مهاجمان امکان می‌داد تا پس از نصب برنامه روی تلفن همراه قربانی، اطلاعات حساس را استخراج کرده و دستورات مختلفی را از راه دور اجرا کنند.

طبق بررسی‌های فنی، دامنه مذکور توسط شرکت صهیونیستی «ویکس» “Wix” ثبت شده و از خدمات “Cloudflare” برای پنهان‌سازی هویت واقعی سرورها بهره می‌برد. گرچه خود دامنه در حال حاضر غیرفعال شده است، شواهد نشان می‌دهد که در بازه‌ای فعال بوده و از آن برای مدیریت ارتباطات بدافزار استفاده می‌شده است. چنین عملیاتی در چارچوب یک حمله سایبری پیشرفته و هدفمند تعریف می‌شود که نه تنها با شناخت دقیق از جامعه هدف طراحی شده، بلکه در آن سعی شده با بهره‌گیری از مؤلفه‌های فرهنگی و دینی، سطح فریب‌کاری افزایش یابد.

انتخاب زبان و ظاهر برنامه یکی از مهم‌ترین مؤلفه‌های این عملیات بود. رابط کاربری کاملاً عربی، محتوا با مضامین مذهبی، و عنوانی که به دعا و عبادت اشاره دارد، همگی به‌گونه‌ای طراحی شده‌اند تا حس اعتماد و امنیت در کاربر ایجاد کنند. این تکنیک که در ادبیات امنیتی با عنوان مهندسی اجتماعی شناخته می‌شود، از مؤثرترین ابزارهای حملات سایبری علیه اهداف انسانی محسوب می‌شود. قربانیان معمولاً بدون بررسی ماهیت فایل نصب‌شده یا منبع آن، به سرعت اپلیکیشن را نصب می‌کنند؛ به‌ویژه زمانی که با نامی آشنا یا مضمون مذهبی ارائه شده باشد.

از منظر اهداف، چنین عملیاتی به احتمال زیاد کاربران فلسطینی، فعالان مدنی، روزنامه‌نگاران، یا حتی اعضای گروه‌های مقاومت را هدف قرار داده است. پیشینه عملیات‌های مشابه که در سال‌های گذشته توسط مراکز پژوهشی مانند سیتیزن‌لب و آمینستی‌تک منتشر شده‌اند، نشان می‌دهد که رژیم پیش‌تر نیز از تاکتیک‌های مشابه برای نفوذ به دستگاه‌های دیجیتال مخالفان خود در لبنان، سوریه، غزه و کرانه باختری استفاده کرده است.

افشای اخیر اگرچه تنها یک نمونه از ده‌ها حمله مشابه است، اما بار دیگر بر اهمیت آگاهی عمومی از تهدیدات سایبری تأکید می‌کند. در عصری که اعتماد به ظاهر اپلیکیشن‌ها می‌تواند به افشای زندگی شخصی و اطلاعات محرمانه منجر شود، کاربران در مناطق پرتنش سیاسی باید آموزش‌های لازم برای تشخیص تهدیدات پنهان را ببینند. همچنین لازم است نهادهای ناظر و مدافع حقوق دیجیتال، بر روند توسعه و انتشار نرم‌افزارهای مشکوک در بسترهای باز مانند اندروید نظارت دقیق‌تری داشته باشند.

منابع:
https://x.com/EekadFacts/status/1917531877864530366
https://www.amnesty.org
https://www.accessnow.org
https://research.checkpoint.com

  • به اشتراک بگذارید:

دیدگاه

  • دیدگاه های شما پس از تایید مجموعه تحلیلی خبری تحــولات جهــان اســلام در سایت منتشر خواهد شد.
  • پیام هایی که حاوی توهین، تهمت و افترا باشند منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیرمرتبط باشند منتشر نخواهد شد.