بدون تعليقات

الدولة قراصنة برعاية هي القرصنة هواتف أندرويد الشخصية من الأفراد العسكريين

القرصنة الروبوت الهواتف الشخصية العسكرية

يقوم المتسللون الماهرون والمتطورون الذين يشرفون على الدولة بتتبع أدوات هواتف الأندرويد العسكرية الشخصية للتجسس على الأنشطة والحصول على البيانات. وفقا لبحث [Lookout و Kaspersky] ذكر أن تقريبا 100 من جنود الجيش قد تعرضوا للهجوم مع البرمجيات الخبيثة. وذكرت التقارير أيضا أن "يطلق عليها اسم فيبيرات"هي البرمجيات الخبيثة التي تم استخدامها ل تجسس على الجنود أجهزة الروبوت الخاصة وأنه يسرق البيانات مثل الصور والتسجيلات الصوتية، من خلال الهواتف الذكية المستهدفة.

وقد هاجم الجنود العسكريون الجنود برعاية الدولة المتسللين ماهرا للغاية وأنها قد حصلت على هواتفهم الروبوت الشخصية. وقد استخدم المتسللين البرمجيات الخبيثة المسماة "فيبيرات مدببة" وأنها قد اخترقت في الهاتف الجندي وسرقة البيانات من النوع الذي هو قيمة. وقد صورت البرمجيات الخبيثة الصور و تسجيل المحادثات الصوتية من الأفراد العسكريين 100 تقريبا ، وفقا لبحث [بالمرصاد] وأضاف كاسبيرسكي كذلك.

وفقا لشركة مودوس أوبيراندي فيرم

وذكرت منظمة الأمن أن، و قوات الدفاع وقد تم اختراق الهواتف الروبوت الشخصية من خلال أساليب الهندسة الاجتماعية - الجيش تم الاعتداء على الموظفين عبر الفيسبوك رسول وكذلك من خلال الشبكات الاجتماعية من أجل الدخول في الاتصالات مع المتسللين الذين يدعون أن تكون المرأة جذابة في العديد من البلدان مثل كندا وألمانيا وسويسرا.

وكان الجنود يدخلون فخ عن طريق تثبيت نسخة تروجانيزد متعددة ومتاحة بشكل خاص الروبوت تطبيقات الدردشة، سر الدردشة و ييكال برو، للاتصال الفعال وسهل الاستعمال.

وقد استخدمت البرمجيات الخبيثة الخبيثة وسادت مع مساعدة من بالقطارة مخبأة في تطبيقات الهواتف الروبوت مثل لعبة البلياردو، في الأغاني المفضلة، ومواصلة التحرك إلى التطبيق دائرة الرقابة الداخلية، التي عادة ما يتم استخدام المواطنين ل والتي هي متاحة بسهولة في ال متجر Google Play.

ثم يبدأ التطبيق للحصول على الدخول في الهواتف المحمولة الروبوت الجندي المستهدف وأيضا تحميل التطبيق التجسس آخر التي ملثمين كتحديث لتطبيقات موجودة بالفعل بالفعل مثل ال واتساب والدخول في فخ الأشخاص المستهدفين لتمكين الكثير من الأذونات للحصول على المهمة من المراقبة.

وأخيرا، في المقابل، فإنه يخول القراصنة لتنفيذ أوامر الطلب، ومواصلة السماح لهم للحصول على السيطرة الكاملة على الجنود المستهدفين هواتف أندرويد مثل ميكروفون، الكاميرا، إلى تسجيل المحادثات عن بعد والنظر في لقطات الكاميرا الحية.

من ناحية أخرى، فيبيرات أبعد من ذلك يمكِّن البرامج الضارة المخترق لسرقة كمية هائلة من البيانات من الأجهزة المستهدفة وأيضا الحصول على الوصول إلى الموقع الجغرافي, سجلات المكالمات، الصور، الرسائل النصية تجسس والهاتف الخليوي معلومات البرج، وأيضا الحصول على الدخول في البيانات الوصفية الجهاز، تصفح الإنترنت . تاريخ تنزيل التطبيق.

تمكنت قراصنة ماهرا ترعاها الدولة لخلق حرب الاستطلاع على نطاق واسع على الانترنت من خلال استهداف الكثير من أجهزة الهواتف المحمولة الروبوت من مختلف العلامات التجارية مثل Samsung, HTC, LG . Huawei وغيرها.

وكان المتسللين للحصول على أيديهم على أكثر من ملفات 9000 من أجهزة الهواتف المحمولة التي تستهدف الروبوت والتي تم تحديدها بواسطة باحثين [مرمعين] كانوا في الواقع عاليا الصور المشفرة التي تم التقاطها باستخدام كاميرا الهاتف الخليوي.

الروبوت البرمجيات الخبيثة الهجوم

وعلاوة على ذلك، لم تكن قوات الدفاع هي الهدف الوحيد. ال حملة الهجمات السيبرانية في شهر يوليو من العام الماضي، ذكر باحثو كاسبرسكي ذلك.

هل تعمل حماس في الواجهة الخلفية؟

ويتولى مسؤولو قوات الدفاع دعمهم كاسبيرسكي لابس و [Lookout] لإجراء التحقق من هذه المسألة وجعلت نظرية أن حماس كانت تدير هذه الهجمات الخبيثة في النهاية ، على أي حال ، شكك الباحثون في ذلك فيما يتعلق بهذه النظرية.

وأضاف الباحثون في [نبوءات البحث] كذلك أن الإجمالي هيكل وحدة من التعليمات البرمجية واستخدام بروتوكولات التشفير مثل (إس & رسا التشفير) كان المهاجمون متطورين جدا ".

وأضاف الباحثون أيضا أن حماس ليست مشهورة بأن تكون قدرات الهاتف الخليوي متطورة جدا. فهذا يعني أنها لا يمكن أن تشارك مباشرة في انتشار فيبيرات.

من ناحية أخرى ، ما زال جيش الدفاع الإسرائيلي يراقب عن كثب ويعمل مع [المرصد] و كاسبيرسكي لتتبع الأهداف المصابة ومنع وقوع المزيد من الهجمات، ولكن طريقتهم الوحيدة الوحيدة ل والقتال ضد فيبيرات: لا تستخدم التطبيقات التي تأتي من مصادر خارجية غير موثوق بها.

قد يعجبك ايضا

المزيد من الوظائف المشابهة

القائمة