وأعلن موقع "فيسبوك" أنه اتخذ إجراءات ضد هذه المجموعات التي وصفها بالخبيثة في الأشهر الأخيرة لتعطيلها، حيث ألغت الشركة الحسابات، وحظرت نشر نطاقاتها عبر النظام الأساسي، وشاركت المعلومات مع أقرانها في الصناعة وباحثي الأمن وإنفاذ القانون، ونصحت الأشخاص الذين يعتقدون أنهم استهدفوا من قبل هؤلاء المتسللين.
وذكر التحقيق أن المجموعات الثلاث التي تم تحديدها هي: "الجيش السوري الإلكتروني" SEA الذي قام باستهداف ناشطات حقوقيات وناشطين حقوقيين، صحفيات وصحفيين، إضافة إلى جماعات من المعارضة، وتم ربط نشاط "الجيش السوري الإلكتروني" بالمخابرات الجوية التابعة لميليشيا أسد.
والمجموعة الثانية أطلق عليها اسم APT-C-37 وقامت باستهداف أشخاص مرتبطين بـ "الجيش السوري الحر" وعسكريين سابقين منشقين عن النظام، تم وصف المجموعة على أنها وحدة مستقلة في "المخابرات الجوية".
أما الجهة الثالثة فتركّز عملها على استهداف الأقليات الدينية والقومية، إضافة إلى منظمات إنسانية وهيئات سياسية، وتم الإشارة إلى وجود صلة بين نشاط هذه المجموعة وأفراد مرتبطين بحكومة أسد.
مواقع مزيفة
وأشار التحقيق إلى أن نشاط مجموعة "الجيش السوري الإلكتروني" مرتبط بـ المخابرات الجوية السورية التي كان يرأسها اللواء جميل حسن لغاية 2019 والآن يترأسها اللواء غسان جودت إسماعيل.
أوضح التحقيق أن الأساليب التي لجأت إليها المجموعات الثلاث في تنفيذ عمليات الاختراق هي إنشاء مواقع مزيفة على شكل موقع فيسبوك - حيث عند قيام الضحايا بإدخال بيانات تسجيل الدخول إلى حسابهم (اسم المستخدم وكلمة المرور)، يكون قد تم إرسال البيانات إلى الجهة المخترقة بالتالي الوصول إلى حساب الضحايا.
ومن الأساليب أيضا إنشاء برامج تطبيقات خبيثة لأجهزة ويندوز وأجهزة الهاتف - تطبيقات تدّعي أنها تطبيقات تخطي الحجب مثل VPN كـ VPN Secure ونشر تطبيقات مزورة لـ واتس-اب، تيليغرام، يوتيوب وفيسبوك، وجميعها تطبيقات تحتوي برمجيات خبيثة تصيب الجهاز فور تنصيب التطبيق.
ملفات خبيث
وتقوم المجموعات أيضا بنشر روابط وملفات ومواقع إلكترونية خبيثة تعتمد على الهندسة الاجتماعية لجعل الأشخاص يضغطون على رابط أو أن يقوموا بتحميل ملف خبيث، إضافة إلى إنشاء تحديثات وتطبيقات تدّعي أنها تابعة للأمم المتحدة ومنظمة الخوذ البيضاء ووحدات حماية الشعب وقنوات إخبارية سورية.
وبيّن التحقيق كيف تتم عملية الاختراق وما الذي يحصل بعد ذلك، مؤكدا أنه بمجرد قيام الضحايا بالضغط على الروابط الخبيثة أو تحميل الملفات الخبيثة أو التطبيقات المزورة يتم فوراً اختراق جهاز الكمبيوتر أو الهاتف الذكي وعندها تتمكن الجهة المخترقة من عمل الكثير من الأشياء، منها الوصول إلى المعلومات والملفات الموجودة على الجهاز بما في ذلك سجل المكالمات الصادرة والواردة ودفتر العناوين والرسائل النصية المرسلة والمستقبلة إضافة إلى تشغيل والتنصت على الكاميرا والمايكروفون وإرسال ملفات من وإلى الجهاز.
التعليقات (3)