كشف خبراء كاسبرسكي عن إصدارات جديدة من أداة المراقبة البرمجية الخبيثة المتقدمة FinSpy. وتعمل هذه الإصدارات التي تتم زراعتها في أنظمة iOS وAndroidعلى مراقبة النشاط الحاصل تقريباً على جميع خدمات المراسلة الشائعة، بما فيها الخدمات المشفرة، وتحسين طريقة إخفاء آثارها. وتسمح الأدوات للمهاجمين بالتجسّس على جميع أنشطة الجهاز والحصول على البيانات الحساسة مثل إحداثيات الموقع الجغرافي والرسائل والصور والمكالمات وغيرها.
وتُعدّ FinSpy أداة برمجية فعالة للمراقبة الموجهة لوحظ نشاطها في سرقة المعلومات من منظمات دولية غير حكومية وجهات حكومية ومنظمات أمنية في جميع أنحاء العالم، ويمكن لمشغليها تكييف سلوك كل عملية تخريبية لتحقيق هدف معين أو مجموعة من الأهداف.
وتتضمن الوظائف الأساسية لهذه الأداة مراقبة غير محدودة تقريباً لأنشطة الجهاز المستهدف، مثل تحديد موقعه الجغرافي، والاطلاع على جميع الرسائل الواردة والصادرة، وجهات الاتصال، والوسائط المخزنة على الجهاز، وبيانات من خدمات المراسلة الشائعة مثل WhatsApp وFacebook Messenger وViber. يتم نقل جميع البيانات المسحوبة من الجهاز إلى المهاجم عبر رسائل نصية قصيرة أو من خلال بروتوكول HTTP.
وتعمل أحدث الإصدارات المعروفة من البرمجية الخبيثة هذه على توسعة نطاق المراقبة ليشمل خدمات مراسلة تُعتبر “آمنة”، مثل Telegram وSignal وThreema، كما أنها أكثر مهارة في تغطية مساراتها. وأصبح مثلاً بوسع البرمجية التي تستهدف جهازاً عاملاً بالإصدار 11 والإصدارات الأقدم من نظام التشغيل iOS، إخفاء علامات “كسر الحماية” أو ما يُعرف بـ Jailbreak، في حين يشتمل الإصدار الجديد الذي يستهدف النظام Android على خاصية استغلال قادرة على الحصول على امتيازات الوصول غير المحدود تقريباً إلى الملفات الجوهرية الموجودة في جذر النظام، والوصول الكامل إلى جميع الملفات والتعليمات البرمجية، على أي جهاز ذي نظام مغلق الجذر.
ويحتاج المهاجمون إما إلى حيازة الهاتف شخصياً، أو مهاجمة جهاز تمّ فيه كسر الحماية (في iOS) أو فتح جذره (Android)، وذلك استناداً إلى المعلومات المتاحة لكاسبرسكي. وثمّة على الأقلّ ثلاثة نواقل محتملة لإصابة الهواتف مكسورة الحماية أو مفتوحة الجذر، تشمل الرسائل النصية القصيرة أو البريد الإلكتروني أو الإشعارات.
موضوعات ذات صلة بما تقرأ الآن:
وتمّت، وفقاً لقياسات كاسبرسكي، إصابة عدة عشرات من الأجهزة المحمولة على مدار العام الماضي بهذه الأداة الخبيثة.
وقال أليكسي فيرش الخبير والباحث الأمني لدى كاسبرسكي، إن مطوري أداة FinSpy البرمجية الخبيثة يراقبون باستمرار التحديثات الأمنية الخاصة بأنظمة تشغيل الأجهزة المحمولة ويحرصون على تغيير الأداة البرمجية بسرعة لتجنّب منعها عن طريق تلك التحديثات، وأضاف: “يتبع المخربون التوجّهات وينفذون الوظائف لسحب البيانات من التطبيقات رائجة الاستخدام، وقد بتنا نرى يومياً إصابات وضحايا لهذه الأداة، لذلك يجدر متابعة التحديثات الجديدة للمنصات التشغيلية والحرص على تثبيتها بمجرد إصدارها، لأن مجرّد فتح جذر الهاتف أو كسر حمايته، يصبح مفتوحاً على نطاق واسع للتجسس بغضّ النظر عن مستوى أمن التطبيقات المستخدمة عليه ومدى حماية البيانات المخزنة عليه”.
وينصح باحثو كاسبرسكي المستخدمين باتباع التدابير التالية لتجنب الوقوع ضحية للأداة الخبيثة FinSpy:
- تجنّب ترك الهاتف الذكي أو الجهاز اللوحي مفتوحاً والحرص على إخفاء رمز التعريف الشخصي PIN عن الآخرين عند إدخاله على الجهاز.
- تجنُّب كسر حماية الجهاز أو فتح جذره لأن هذا الأمر سيسهّل مهمة المهاجمين.
- الحرص على تنزيل تطبيقات الأجهزة المحمولة من متاجر التطبيقات الرسمية فقط، مثل Google Play.
- عدم النقر على الروابط المشبوهة المرسلة من جهات اتصال مجهولة.
- حظر تثبيت البرمجيات من مصادر غير معروفة وذلك من خلال إعدادات الجهاز.
- تجنُّب الكشف عن كلمات المرور أو رمز التعريف الشخصي الخاص بالجهاز المحمول، حتى مع الأشخاص محل الثقة.
- تجنّب تخزين ملفات أو تطبيقات غير معروفة على جهازك، لأنها قد تُلحق الضرر بخصوصيتك
- تنزيل حلّ أمني موثوق به ومعروف خاص بالأجهزة المحمولة، مثل Kaspersky Internet Security for Android.
يمكن الاطلاع على التقرير الكامل على Securelist.com