فاير آي تكشف عن قرصنة خطط عسكرية للمعارضة السورية

هو تقرير من إعداد فريق الاستخبارات في «فاير-آي» يكشف بالتفصيل عن أنشطة لمجموعة تجسس إلكتروني قامت بسرقة استراتيجيات وخطط معارك لمعارضين سوريين.

  • E-Mail
فاير آي تكشف عن قرصنة خطط عسكرية للمعارضة السورية
 أسيد كالو بقلم  February 3, 2015 منشورة في 

طرحت شركة «فاير-آي» اليوم أحدث تقرير لها بعنوان: خطوط الجبهة الرقمية الكامنة وراء الصراع السوري.

وهو تقرير من إعداد فريق الاستخبارات في «فاير-آي» يكشف بالتفصيل عن أنشطة لمجموعة تجسس إلكتروني قامت بسرقة استراتيجيات وخطط معارك لمعارضين سوريين. ولإنجاز هذه العملية لجأت مجموعة المهاجمين الإلكترونيين إلى استخدام تكتيك مألوف، تمثّل بالإيقاع بالضحية من خلال الدردشة مع نساء بدى عليهن مظهر التعاطف والجاذبية. ومع تطور المحادثة بين الطرفين، تعرض "المرأة" على الضحية إرسال صورة شخصية لها محمّلة ببرنامج خبيث ومصممة على نحو يتيح للمهاجم اختراق جهاز الكمبيوتر أو هاتف "أندرويد" المستهدف.

وقال نارت فيلينوف، باحث أول في فريق الاستخبارات في شركة «فاير-آي»: "أثناء مرحلة إجراء بحثنا، تمكنا من تحديد النشاط المرتكز على المعارضة السورية الذي كشف النقاب عن الطريقة الأخرى المبتكرة التي توصلت إليها مجموعة المهاجمين الإلكترونيين لتحقيق هدفهم المنشود." وأضاف فيلينوف قائلاً: "مع أننا لم نتمكن إلى الآن من تحديد الجهة التي تقف وراء هذه الهجمات، إلا أننا نعلم بأنهم قاموا باستخدام قنوات التواصل الاجتماعي للتسلل إلى أجهزة الضحايا وسرقة المعلومات العسكرية التي تقدم منافع قيمة لقوات الرئيس الأسد في ساحة المعركة."

خلال الفترة الممتدة بين نوفمبر 2013 ويناير 2014 تقريباً، تمكن المهاجمون من سرقة مخزن للوثائق المهمة ومحادثات عبر برنامج التواصل الاجتماعي "سكايب" تكشف عن استراتيجية المعارضة السورية وخطط المعارك التكتيكية ومتطلبات الإمداد وكمية هائلة من المعلومات الشخصية والتسجيلات. وهذه البيانات تخص رجالاً يقاتلون ضد قوات الرئيس السوري بشار الأسد ونشطاء إعلاميين ونشطاء في مجال أعمال الإغاثة الإنسانية وغيرهم من صفوف المعارضة والذين يقيمون اما  في سوريا ام في المنطقة ام الخارج.

وكشف تحليل لفريق الاستخبارات في شركة «فاير-آي» عن تكتيك فريد من نوعه اتبعته مجموعة المهاجمين الإلكترونيين. أثناء فترة الدردشة عبر برنامج التواصل الاجتماعي "سكايب"، يستفسر المهاجم من الضحية عن نوع الجهاز المستخدم للدردشة. ومن خلال تحديد نوع الجهاز، سواء كان هاتف "أندرويد" أو جهاز كمبيوتر، يقوم المهاجمون بإرسال البرنامج الخبيث المصمم خصيصاً ليتلاءم مع نوع الجهاز المستهدف.

توصل فريق الاستخبارات في شركة «فاير-آي» إلى مؤشرات محدودة عن أصول مجموعة المهاجمين الإلكترونيين، ولكن إذا تم الحصول على البيانات من قبل قوات الرئيس الأسد أو حلفائه فإنه سيعود بالنفع على قوته العسكرية.

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code