كشفت مصادر إخبارية أنه تم اكتشاف مجموعة من الهاكرز تستخدم حسابات فايسبوك وهمية وذلك من أجل خداع ألاف الضحايا من أجل تنزيل برامج ضارة قادرة على سرقة مساحات شاسعة من المعلومات، بما في ذلك الرسائل والصور والتسجيلات الصوتية وحتى المعلومات الخاصة بالضحايا .
وحسب التقارير الواردة فإن هذه المجموعة تنشط منذ عام 2015، ويعتقد أنها أصابت هواتف أندرويد بمئات الأهداف المختارة في منطقة الشرق الأوسط. وكان أكبر هدف تستهدفه كانت إسرائيل، ولكن الضحايا قد شوهدوا أيضا في الولايات المتحدة والصين وألمانيا وفرنسا.
ولقد كشف أيضا مجموعة من الباحثين في أفاست، أن تلك المجموعة كان يطلق عليها اسم "Tempting Cedar Spyware" ويجمع الاسم بين الوسيلة الرئيسية للهجوم عن طريق خداع الضحايا باستخدام ملفات شخصية مزيفة لوسائل التواصل الاجتماعي وينتحلون هويات شابات جميلات لاستقطاب الضحايا.
و حملة توزيع البرمجيات الخبيثة تبدأ بملامح فيسبوك وهمية التي تهدف إلى إغراء الضحايا في الغالب من الرجال مع محادثات فليرتي ويستخدمون خلالها سلسلة من الصور المسروقة من التشكيلات على الانترنت من الناس الحقيقيين وحتى تتفاعل مع بعضها البعض في محاولة لجعل الحسابات تظهر أكثر أصالة.
كيف يتم استدراج الضحايا وإخترقهم
يقوم هؤلاء الهاكرز الذين قاموا بإنشاء حسابات وهمية في الفيسبوك بإرسال رسائل أوطلبات صداقة لأشخاص عديدين في العالم ويقومون بإيهام الضحايا بأنهم فتيات من لبنان وبعد التحدث معهم يقومون بطلب نقل الدردشة إلى منصة أكثر أمنا وخصوصية وهذه حيلة لتصيب الهدف مع البرامج الضارة بعد ذلك سوف يتم إرسال للضحايا وصلة لتثبيت ما يقال لهم هو منصة الرسائل كيك من أجل مواصلة المحادثة ، بعد ذلك سوف يقوم الضحية بتثبيت البريمج وذلك ضنا منه أنه لغرض استكمال المحادثة وبعد عملية التثبيت التي سوف ينفذها الضحية سوف يتطلب منهم السماح بتثبيت التطبيقات ليتم تثبيتها من مصادر غير معروفة ، بعدها يتم تثبيت برامج ضارة تحتوي على مجموعة متنوعة من وحدات لجمع المعلومات عن الضحية، بما في ذلك جهات الاتصال والصور وسجلات المكالمات والرسائل النصية، فضلا عن معلومات حول الجهاز بما في ذلك تحديد الموقع الجغرافي ، وهذا يعني يمكن للمستخدم تتبع جسديا عدد ومشغل الشبكة و حتى يصبح المنفذ قادر على تسجيل الصوت من جهاز الضحية ، وهذا يعني أنه قادر على تسجيل سرا المحادثات من المستخدمين، وكذلك أي شخص آخر داخل من الجهاز. ومع ذلك، فإنه ليس قادرا على نشر نفسها عبر شبكات من جهاز مصاب.
ما قرره الباحثون هو أن العملية منفذة من لبنان، وتتطابق "ساعات العمل" في الحملة مع منطقة زمنية في الشرق الأوسط، ولكن الأهم من ذلك، يشير إلى مجالات الروابط المستخدمة لتوزيع البرامج الضارة التي يتم تسجيلها من قبل مستخدم في لبنان، مع تسجيل الدخول من عناوين ip اللبنانية.
----------------
من طرف عيمر مسينيسا
وحسب التقارير الواردة فإن هذه المجموعة تنشط منذ عام 2015، ويعتقد أنها أصابت هواتف أندرويد بمئات الأهداف المختارة في منطقة الشرق الأوسط. وكان أكبر هدف تستهدفه كانت إسرائيل، ولكن الضحايا قد شوهدوا أيضا في الولايات المتحدة والصين وألمانيا وفرنسا.
ولقد كشف أيضا مجموعة من الباحثين في أفاست، أن تلك المجموعة كان يطلق عليها اسم "Tempting Cedar Spyware" ويجمع الاسم بين الوسيلة الرئيسية للهجوم عن طريق خداع الضحايا باستخدام ملفات شخصية مزيفة لوسائل التواصل الاجتماعي وينتحلون هويات شابات جميلات لاستقطاب الضحايا.
و حملة توزيع البرمجيات الخبيثة تبدأ بملامح فيسبوك وهمية التي تهدف إلى إغراء الضحايا في الغالب من الرجال مع محادثات فليرتي ويستخدمون خلالها سلسلة من الصور المسروقة من التشكيلات على الانترنت من الناس الحقيقيين وحتى تتفاعل مع بعضها البعض في محاولة لجعل الحسابات تظهر أكثر أصالة.
كيف يتم استدراج الضحايا وإخترقهم
يقوم هؤلاء الهاكرز الذين قاموا بإنشاء حسابات وهمية في الفيسبوك بإرسال رسائل أوطلبات صداقة لأشخاص عديدين في العالم ويقومون بإيهام الضحايا بأنهم فتيات من لبنان وبعد التحدث معهم يقومون بطلب نقل الدردشة إلى منصة أكثر أمنا وخصوصية وهذه حيلة لتصيب الهدف مع البرامج الضارة بعد ذلك سوف يتم إرسال للضحايا وصلة لتثبيت ما يقال لهم هو منصة الرسائل كيك من أجل مواصلة المحادثة ، بعد ذلك سوف يقوم الضحية بتثبيت البريمج وذلك ضنا منه أنه لغرض استكمال المحادثة وبعد عملية التثبيت التي سوف ينفذها الضحية سوف يتطلب منهم السماح بتثبيت التطبيقات ليتم تثبيتها من مصادر غير معروفة ، بعدها يتم تثبيت برامج ضارة تحتوي على مجموعة متنوعة من وحدات لجمع المعلومات عن الضحية، بما في ذلك جهات الاتصال والصور وسجلات المكالمات والرسائل النصية، فضلا عن معلومات حول الجهاز بما في ذلك تحديد الموقع الجغرافي ، وهذا يعني يمكن للمستخدم تتبع جسديا عدد ومشغل الشبكة و حتى يصبح المنفذ قادر على تسجيل الصوت من جهاز الضحية ، وهذا يعني أنه قادر على تسجيل سرا المحادثات من المستخدمين، وكذلك أي شخص آخر داخل من الجهاز. ومع ذلك، فإنه ليس قادرا على نشر نفسها عبر شبكات من جهاز مصاب.
ما قرره الباحثون هو أن العملية منفذة من لبنان، وتتطابق "ساعات العمل" في الحملة مع منطقة زمنية في الشرق الأوسط، ولكن الأهم من ذلك، يشير إلى مجالات الروابط المستخدمة لتوزيع البرامج الضارة التي يتم تسجيلها من قبل مستخدم في لبنان، مع تسجيل الدخول من عناوين ip اللبنانية.
----------------
من طرف عيمر مسينيسا
from حوحو للمعلوميات http://ift.tt/2ESW3X1
via IFTTT
0 التعليقات:
إرسال تعليق