بدافزار مقدس؛ جاسوسی رژیم در پوشش اپلیکیشن مذهبی عربی

گزارش جدید از یک اپلیکیشن مذهبی عربزبان پرده برداشته که در واقع ابزار جاسوسی رژیم صهیونیستی برای نفوذ به دستگاههای کاربران فلسطینی و استخراج اطلاعات حساس بوده است. این حمله با استفاده از مهندسی اجتماعی و پوشش فرهنگی-دینی طراحی شده، که لزوم افزایش آگاهی سایبری و نظارت دقیقتر بر نرمافزارهای مشکوک را پررنگ میکند.
در عصری که مرزهای امنیت به فضای دیجیتال گسترش یافتهاند، شیوههای جاسوسی نیز همزمان با فناوری تکامل یافتهاند. دیگر نیازی به نفوذ فیزیکی، شنود سنتی یا حتی مأموران میدانی نیست. اکنون تنها با طراحی یک اپلیکیشن اندرویدی، میتوان به درون گوشیهای هوشمند صدها کاربر نفوذ کرد، بدون آنکه قربانی متوجه شود.
گزارش جدیدی از صفحه «ایکاد فکتس» “EekadFacts” پرده از یکی از جدیدترین مصادیق این نوع از حملات اطلاعاتی برمیدارد؛ جایی که یک اپلیکیشن عربزبان با ظاهر مذهبی، در واقع ابزار جاسوسی دیجیتال ساخت رژیم صهیونیستی بوده است.
بر اساس این گزارش، اپلیکیشنی مخرب با نام و ظاهر مذهبی عربی، توسط زیرساختهای ثبتشده در سرزمینهای اشغالی طراحی و منتشر شده است. نام دامنهای که این برنامه به آن متصل میشد “Palpray.co” بوده؛ نامی که از ترکیب واژههای “Palestine” و “Prayer” ساخته شده و با هدف جلب اعتماد کاربران عربزبان، بهویژه مسلمانان فلسطینی، انتخاب شده است. این دامنه بهطور مشخص برای برقراری ارتباط با سرور فرمان و کنترل (C2) این بدافزار استفاده شده و به مهاجمان امکان میداد تا پس از نصب برنامه روی تلفن همراه قربانی، اطلاعات حساس را استخراج کرده و دستورات مختلفی را از راه دور اجرا کنند.
طبق بررسیهای فنی، دامنه مذکور توسط شرکت صهیونیستی «ویکس» “Wix” ثبت شده و از خدمات “Cloudflare” برای پنهانسازی هویت واقعی سرورها بهره میبرد. گرچه خود دامنه در حال حاضر غیرفعال شده است، شواهد نشان میدهد که در بازهای فعال بوده و از آن برای مدیریت ارتباطات بدافزار استفاده میشده است. چنین عملیاتی در چارچوب یک حمله سایبری پیشرفته و هدفمند تعریف میشود که نه تنها با شناخت دقیق از جامعه هدف طراحی شده، بلکه در آن سعی شده با بهرهگیری از مؤلفههای فرهنگی و دینی، سطح فریبکاری افزایش یابد.
انتخاب زبان و ظاهر برنامه یکی از مهمترین مؤلفههای این عملیات بود. رابط کاربری کاملاً عربی، محتوا با مضامین مذهبی، و عنوانی که به دعا و عبادت اشاره دارد، همگی بهگونهای طراحی شدهاند تا حس اعتماد و امنیت در کاربر ایجاد کنند. این تکنیک که در ادبیات امنیتی با عنوان مهندسی اجتماعی شناخته میشود، از مؤثرترین ابزارهای حملات سایبری علیه اهداف انسانی محسوب میشود. قربانیان معمولاً بدون بررسی ماهیت فایل نصبشده یا منبع آن، به سرعت اپلیکیشن را نصب میکنند؛ بهویژه زمانی که با نامی آشنا یا مضمون مذهبی ارائه شده باشد.
از منظر اهداف، چنین عملیاتی به احتمال زیاد کاربران فلسطینی، فعالان مدنی، روزنامهنگاران، یا حتی اعضای گروههای مقاومت را هدف قرار داده است. پیشینه عملیاتهای مشابه که در سالهای گذشته توسط مراکز پژوهشی مانند سیتیزنلب و آمینستیتک منتشر شدهاند، نشان میدهد که رژیم پیشتر نیز از تاکتیکهای مشابه برای نفوذ به دستگاههای دیجیتال مخالفان خود در لبنان، سوریه، غزه و کرانه باختری استفاده کرده است.
افشای اخیر اگرچه تنها یک نمونه از دهها حمله مشابه است، اما بار دیگر بر اهمیت آگاهی عمومی از تهدیدات سایبری تأکید میکند. در عصری که اعتماد به ظاهر اپلیکیشنها میتواند به افشای زندگی شخصی و اطلاعات محرمانه منجر شود، کاربران در مناطق پرتنش سیاسی باید آموزشهای لازم برای تشخیص تهدیدات پنهان را ببینند. همچنین لازم است نهادهای ناظر و مدافع حقوق دیجیتال، بر روند توسعه و انتشار نرمافزارهای مشکوک در بسترهای باز مانند اندروید نظارت دقیقتری داشته باشند.
منابع:
https://x.com/EekadFacts/status/1917531877864530366
https://www.amnesty.org
https://www.accessnow.org
https://research.checkpoint.com
دیدگاه