كيف استخدم النظام السوري برامج خبيثة لمراقبة المواطنين؟

هل كان تكرار اسم علوش (Allosh)في العديد من حزم البرمجيات لحملة مراقبة النظام السوري، دليلا على أنه اسم مستعار لأحد المبرمجين بالجيش الإلكتروني، مما دفع الباحثين إلى ربط هذه البرمجيات بالحملة؟

الأيام السورية؛ قسم الأخبار

استخدم قراصنة تابعون للنظام السوري على مدى الشهر الماضي 71 تطبيقًا ضارا جديدا على أجهزة أندرويد من خلال استغلال جائحة فيروس كورونا، بحيث تسمح هذه التطبيقات لأجهزة مخابرات النظام الحصول على الموقع الجغرافي للمستخدم والرسائل والصور ومقاطع الفيديو والتسجيلات الصوتية وجهات الاتصال، وفق ما كشفه باحثون في شركة الأمن السيبراني الأميركية “لوكاوت” التي تتخذ من الولايات المتحدة مقرًا لها.

وتوصلت لوكاوت إلى أن الخادم الذي تعمل عليه هذه التطبيقات تابع لمزود خدمة الإنترنت “تراسل” (Tarassul)، وهو مزود خدمة الإنترنت المملوك من قبل مؤسسة الاتصالات السورية والمعروفة باستضافتها البنية التحتية للجيش الإلكتروني السوري (SEA) وهي مجموعة اختراق إلكترونية تابعة للنظام السوري، أطلق من خلالها حملة مراقبة إلكترونية ضد المواطنين السوريين ومستخدمي الهواتف الذكية من خلال توزيع تطبيقات لمكافحة فيروس كورونا، والتي تعمل بمثابة برامج تجسس.

طريقة التجسس

من جهتها، قالت كريستين ديل روسو مهندسة أبحاث أمنية تركز على الهندسة العكسية لتطبيقات أندرويد لدى لوكاوت – في تصريح لموقع “سايبر سكوب” – إنه إذا كان جهازك مصابًا وهناك شخص يراقبك لأنك منشق أو ثائر أو صحفي “فسيعرفون الآن مع من تتحدث وإلى أين تذهب ومع من تلتقي”.

جزء من عمليات مخابرات النظام

في السياق، ذكرت المهندسة أن الحملة جزء من عمليات مخابرات النظام التي يجريها منذ فترة طويلة ضد السكان، وأضافت “هذه الحملة المستمرة استخدمت مجموعة متنوعة من أسماء التطبيقات، وكما هو الحال مع أي حدث سياسي أو اقتصادي أو صحي كبير فإن الأزمة الجديدة تمنح الجهات الفاعلة شيئًا جديدًا يمكن استغلاله لإصابة الناس بالبرامج الضارة”.

ويطلب أحد التطبيقات المستخدمة بالحملة السورية -الذي ينتحل صفة تطبيق لقياس درجة حرارة الجسم- من المستخدمين الحصول على أذونات لالتقاط الصور ومقاطع الفيديو والتعديل لحذف محتويات بطاقة الذاكرة الخارجية. لكن التطبيق، الذي يزرع برمجية خبيثة تدعى “أندو سيرفير” يمكنه تشغيل برمجيات خبيثة في الخلفية دون علم المستخدمين.

ميزات البرنامج

وبحسب التقرير، فإن البرنامج قادر على تتبع الموقع الجغرافي للمستخدمين، كما أنه قادر على تشغيل تطبيقات أخرى، وتسجيل الصوت، واستخراج سجلات المكالمات والرسائل النصية وقوائم جهات الاتصال، إلى جانب قدرته على الاتصال وإرسال الرسائل النصية إلى جهات اتصال معينة.

وتستخدم غالبية التطبيقات الخبيثة في حملة المراقبة السورية نسخا من البرامج الضارة المتاحة المسماة سباي نوت (SpyNote) والتي استخدمها الجيش الإلكتروني السوري في السابق، وتشير الأدلة إلى أن المستخدمين يحصلون على التطبيقات التي تضم البرامج الضارة من خارج متجر غوغل بلاي، لأنها لا تتوفر على متجر غوغل الذي يفحص سلامة التطبيقات المعروضة فيه.

مصدر الجزيرة نت العربية نت مواقع إلكترونية
اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.