در میان آنها عربستان سعودی و مصر قرار دارند... حمله اسرائیل کاربران تلفن‌های هوشمند را هدف قرار داد

در تحولی که دنیای جاسوسی دیجیتال را برجسته می‌کند، اپل و گوگل به کاربران هشدار داده‌اند. آیفون دستگاه‌های اندرویدی پس از کشف فعالیت‌های تهاجمی سطح بالا با استفاده از جاسوس‌افزار خطرناک Predator هدف قرار گرفته‌اند. این یکی از خطرناک‌ترین ابزارهای هک است که در سال‌های اخیر ظهور کرده و توسط شرکت اسرائیلی Intellexa توسعه داده شده است. طبق گزارش عفو بین‌الملل، جاسوس‌افزار Predator عملکردی مشابه بدافزار Pegasus دارد و به آن اجازه می‌دهد تلفن‌ها را هک کرده و بدون هیچ مشکلی به سرعت به محتوا دسترسی پیدا کند. در این مقاله، به بررسی جاسوس‌افزار Predator، مکانیسم‌های این حمله سایبری اسرائیلی و نحوه محافظت از خود در برابر این تهدید خواهیم پرداخت.

از وب‌سایت PhoneIslam: تصویری از افرادی که در حال راه رفتن و استفاده از دستگاه‌های الکترونیکی هستند، با خطوط آبی و زرد مشخص شده و روی یک کره زمین به صورت شبکه‌ای ایستاده‌اند، که مصر و عربستان سعودی در پس‌زمینه آبی برجسته شده‌اند.


هک کردن گوشی‌های هوشمند

از PhoneIslam: یک گوشی هوشمند قرمز به صورت عمودی روی یک سطح آبی صاف قرار دارد که توسط چندین کره چشم شناور با رنگ‌های مختلف در یک پس‌زمینه آبی احاطه شده است و هوشیاری دیجیتالی را تداعی می‌کند که یادآور هشدارهای خبری مصر یا عربستان سعودی است.

تحقیقات اخیر توسط چندین نهاد مستقل، IntelliXia را به عنوان یکی از بدنام‌ترین تأمین‌کنندگان جاسوس‌افزار مزدور توصیف می‌کند، چرا که همچنان به استفاده از نرم‌افزار خود ادامه می‌دهد. شکارچی این گروه حتی پس از قرار گرفتن در فهرست تحریم‌های ایالات متحده، اهداف جدیدی را هدف قرار می‌دهد. این بار، کارشناسان توانستند فعالیت‌های حمله پیچیده‌ای را که دستگاه‌های تلفن همراه را در بیش از ۱۵۰ کشور، از جمله مصر و عربستان سعودی، هدف قرار می‌داد، شناسایی کنند.

داستان از آنجا شروع شد که یک وکیل و فعال پاکستانی پیامی در واتس‌اپ از شماره‌ای ناشناس حاوی یک لینک به ظاهر بی‌خطر دریافت کرد. با این حال، تجزیه و تحلیل لینک بعداً نشان داد که این بخشی از یک عملیات جاسوسی پیچیده است که برای به خطر انداختن تلفن او و دسترسی کامل به داده‌هایش، از جمله عکس‌ها، مکالمات، میکروفون و دوربین، طراحی شده است. پس از تجزیه و تحلیل بیشتر، مشخص شد که این لینک با معماری فنی شناخته شده حملات Predator یکسان است، که برای فعال کردن نفوذ به یک کلیک متکی هستند.


حملات Predator چگونه کار می‌کنند؟

از PhoneIslam: این گوشی هوشمند، آیکون‌هایی برای قابلیت‌هایی مانند پیام‌رسانی، ضبط تماس، ایمیل، موقعیت مکانی، دوربین و نمادها را نمایش می‌دهد؛ متن، قابلیت‌های مختلف جمع‌آوری داده‌ها از طریق راهکار نظارت بر دستگاه که در مصر و عربستان سعودی استفاده می‌شود را فهرست می‌کند.

حملات شکارچی به تکنیک‌های هک پیچیده‌ای متکی هستند که تشخیص آنها برای کاربر عادی دشوار است. یک حمله ممکن است با محتوای به ظاهر بی‌ضرر، مانند یک پیام ساده، یک تبلیغ دیجیتال یا حتی یک صفحه وب قانونی، آغاز شود. هنگامی که دستگاهی در معرض این محتوا قرار می‌گیرد، طیف وسیعی از آسیب‌پذیری‌ها در مرورگر یا سیستم مورد سوءاستفاده قرار می‌گیرند تا جاسوس‌افزار را بدون هیچ نشانه آشکاری در پس‌زمینه نصب کنند. حتی نگران‌کننده‌تر این است که برخی از نسخه‌های این بدافزار نیاز به هرگونه تعامل مستقیم کاربر را از بین می‌برند. این حمله می‌تواند به طور خودکار و صرفاً با نمایش یک تبلیغ در حین مرور فعال شود و جلوگیری از آن را بدون محافظت پیشرفته عملاً غیرممکن می‌کند.

این اطلاعات در نتیجه تحقیقات مشترک عفو بین‌الملل و چندین سازمان دیگر به دست آمده است. این تحقیقات بر اساس اسناد فاش شده، مطالب آموزشی و مطالب بازاریابی از خود Intellexa انجام شده است. این اسناد نشان می‌دهد که Predator صرفاً یک ابزار جاسوسی نیست، بلکه یک پلتفرم هک کامل است که با نام‌های مختلفی مانند Helios، Nova، Green Arrow و Red Arrow فروخته می‌شود. حتی نگران‌کننده‌تر اینکه، این بدافزار قادر است با سوءاستفاده از مجموعه‌ای از آسیب‌پذیری‌ها در مرورگر، سیستم عامل و در نهایت هسته، به راحتی کنترل تقریباً کامل آیفون‌ها و دستگاه‌های اندرویدی را به دست آورد.


Intellexa چگونه از آسیب‌پذیری‌های روز صفر سوءاستفاده می‌کند؟

از PhoneIslam: تصویری از یک گوشی هوشمند با آیکون پین موقعیت مکانی که با چشم‌های طراحی‌شده احاطه شده است، که نظارت و ردیابی دیجیتال را در مناطقی مانند مصر، عربستان سعودی یا عربستان سعودی تداعی می‌کند.

یکی از روش‌های Intellexa خرید و بهره‌برداری از آسیب‌پذیری‌ها است. این شرکت این آسیب‌پذیری‌ها را از هکرها دریافت می‌کند و تا زمانی که آسیب‌پذیری‌ها کشف و وصله شوند، از آنها استفاده می‌کند. در این مرحله، آنها بی‌اثر می‌شوند زیرا دیگر در برابر سیستم‌های به‌روز شده کار نمی‌کنند. قیمت این آسیب‌پذیری‌ها بسته به دستگاه یا برنامه هدف و تأثیر بهره‌برداری از آنها متفاوت است. به عنوان مثال، بهره‌برداری از یک آسیب‌پذیری اجرای کد از راه دور علیه مرورگر کروم، با دور زدن جعبه شنی آن، می‌تواند بین ۱۰۰۰۰۰ تا ۳۰۰۰۰۰ دلار هزینه داشته باشد. بنابراین، فقط دولت‌ها و سازمان‌هایی که منابع قابل توجهی دارند، می‌توانند Intellexa را برای جاسوسی از جمعیت هدف خود استخدام کنند.


حمله گسترده

از PhoneIslam: لوگوی Intelllexa روی یک پس‌زمینه دیجیتالی با توالی‌های پراکنده‌ای از اعداد به رنگ‌های زرد و سبز نمایش داده می‌شود که مضامین امنیت سایبری مربوط به کارخانه مصر و عربستان سعودی را تداعی می‌کند.

گزارش‌های امنیتی، به‌ویژه از تیم‌های امنیتی گوگل و اپل، Intellexa را به بهره‌برداری از آسیب‌پذیری‌های روز صفر متعدد، برخی در سیستم‌های اپل، برخی دیگر در مرورگر گوگل کروم یا اندروید، مرتبط دانسته‌اند. این آسیب‌پذیری‌ها که امکان دور زدن امنیت و دسترسی عمیق به دستگاه را فراهم می‌کنند، توسط طیف وسیعی از ابزارها و بدافزارهای متعلق به این شرکت، از جمله موارد زیر، مورد سوءاستفاده قرار می‌گیرند:

تریتون – ثور – اوبرون: ابزارهایی که برای انجام حملات از راه دور استفاده می‌شوند.

مریخ و مشتری: ابزارهایی که برای انجام حمله‌ی مرد میانی (MITM) و کاشت مستقیم بدافزار، به رهگیری ترافیک اینترنت از طریق ارائه‌دهندگان خدمات محلی متکی هستند.

علاءالدین: اینها حملات مخرب بدون کلیک هستند که در آنها حمله به محض نمایش تبلیغ تله‌گذاری شده در حالی که قربانی در حال مرور سایت است، آغاز می‌شود.

لازم به ذکر است که تحقیقات نشان دهنده استفاده از نرم‌افزار Predator برای جاسوسی از کاربران در کشورهایی مانند عربستان سعودی، قزاقستان، آنگولا و مغولستان بود، در حالی که فعالیت‌های نظارتی و جاسوسی در کشورهای دیگری مانند مراکش، مصر، بوتسوانا و ترینیداد و توباگو در سال ۲۰۲۵ متوقف شد، بدون اینکه مشخص شود آیا این به دلیل عدم نیاز به استفاده از این ابزار بوده یا اینکه آسیب‌پذیری‌ها برطرف شده‌اند.

در نهایت، Intelexa یکی از جنجالی‌ترین شرکت‌ها در دنیای فناوری‌های نظارتی و حمله سایبری است. این شرکت جاسوس‌افزارهای پیشرفته‌ای را توسعه می‌دهد که تلفن‌های هوشمند و سیستم‌عامل‌های مدرن را هدف قرار می‌دهند. با وجود تحریم‌های ایالات متحده، این شرکت محصولات خود را بدون محدودیت به بالاترین پیشنهاد دهنده می‌فروشد تا هر کسی را در هر کجای دنیا رصد کند. Intelexa بیشتر به خاطر توسعه Predator، رقیب اصلی Pegasus، شناخته می‌شود که امکان نفوذ بی‌سروصدا به تلفن‌ها از طریق آسیب‌پذیری‌های روز صفر را فراهم می‌کند. همچنین عملیات جاسوسی پیچیده را بدون اطلاع کاربر امکان‌پذیر می‌سازد.

به‌روزرسانی سیستم عامل برای رفع این آسیب‌پذیری‌ها بسیار مهم است. اگر یک فرد عادی هستید نگران نباشید؛ هیچ‌کس حاضر نیست یک‌چهارم میلیون دلار برای نظارت بر شما بپردازد. اما اگر فردی تحت تعقیب هستید، در معرض خطر هستید. 🙂 باهوش باشید و هرگز آنلاین نشوید. نظرات خود را در نظرات با ما در میان بگذارید: آیا از نظارت و نقض حریم خصوصی خود می‌ترسید؟

منبع:

هکرنیوز

8 نظر

نظرات کاربر
یاسر علوا

شكرا

نظرات کاربر
افزایش دادن

خدایا، کشور من، پادشاهی عربستان سعودی و جمهوری عربی مصر را از توطئه‌های توطئه‌گران محافظت کن.

نظرات کاربر
محمد سعید

توصیه شما در پاراگراف آخر مبنی بر عدم اتصال به اینترنت ما را به دوران نوکیا برمی‌گرداند 🤣

    نظرات کاربر
    عبدالله

    هههههه 🤣 حتی نوکیا ۶۶۱۰ هم توسط دولت‌ها نظارت می‌شد؛ آنها اجازه ورود چیزی را که قابل نظارت نباشد، نمی‌دهند.

نظرات کاربر
عبدالله

ههههه، دولت‌های عربی حتی قبل از یهودی‌ها همه چیز رو توی گوشی‌هامون رصد می‌کنن! 🤣 بهتون گفتیم اندروید یه سیستم به‌درد نخوره!

2
2
نظرات کاربر
m

آیا تبلیغات شما شامل جاسوسی هم می‌شود؟
جبهه با موفقیت بمباران شد، ههههه

1
1
نظرات کاربر
ناصر الزیادی

مقاله حرفه ای بود، ممنون.

4
2
نظرات کاربر
دریس اوهیب

فکر می‌کنم موقع مرور مقالات خیلی تبلیغ نشون می‌دی؛ می‌ترسم که اونا هم بدافزار باشن. 😏

11
6

پاسخ بگذارید

ما مسئول هیچ سو mis استفاده ای از اطلاعات ذکر شده در بالا نیستیم. آیفون اسلام نه وابسته است و نه نماینده اپل است. آیفون ، اپل و هر نام محصول دیگر ، نام خدمات یا آرم هایی که در اینجا به آنها اشاره می شود ، علائم تجاری یا علائم تجاری ثبت شده اپل کامپیوتر است.

العربية简体中文NederlandsEnglishFilipinoFrançaisDeutschΕλληνικάहिन्दीBahasa IndonesiaItaliano日本語한국어كوردی‎فارسیPolskiPortuguêsРусскийEspañolTürkçeУкраїнськаاردوTiếng Việt