• أكتوبر 7, 2022

شركة إسرائيلية تخترق حسابات بـ 4 دول عربية عبر ثغرة في كروم


تمكنت شركة إسرائيلية من اختراق حسابات مستخدمين في فلسطين ولبنان وتركيا واليمن، مستخدمة ثغرة في متصفح “جوجل كروم”، بحسب ما كشفته شركة “أفاست” للبرمجيات ومكافحة الفيروسات.

الشركة الإسرائيلية، وتدعى “كانديرو Candiru”، استخدمت برنامج تجسس يحمل اسم “DevilsTongue”، ويعمل على استغلال الثغرة الموجودة في المتصفح.

وصحّحت “جوجل”، مالكة “كروم”، ثغرة “يوم الصفر” في الرابع من يوليو/تموز الماضي، حينها أقرت بوقوع اختراقات، لكنها لم تقدم مزيدا من التفاصيل.

وقالت “أفاست” إن الشركة الإسرائيلية بدأت باستهداف المستخدمين في البلدان السالف ذكرها، بداية من مارس/آذار الماضي، حيث قامت العملية على اختراق موقع سيزوره الضحية، ثم استغلال الثغرة غير المعروفة في المتصفح لاستهدافه ببرامج تجسس.

ويعتبر هذا الهجوم خطيرا جدا؛ لأنه لا يتطلب أي تفاعل مع الضحية، مثل النقر على روابط أو تنزيل أي محتوى، بدلا من ذلك، كل ما هو مطلوب منهم هو فتح الموقع في “جوجل كروم” أو أي متصفح يعتمد على نظام “كروميوم”.

وفي إحدى المرات، اخترق المهاجمون موقعا إلكترونيا تستخدمه وكالة أبناء لبنانية (لم تحدد هويتها)، وزرعوا مقتطفات برمجية تعيد توجيه الأهداف إلى خادم فخ.

اقرأ ايضاً
الدفاع التركية: 6 سفن تحمل منتجات زراعية غادرت موانئ أوكرانيا

وقالت “أفاست”: “تتضمن المعلومات التي جُمعت لغة الضحية، والمنطقة الزمنية، ومعلومات الشاشة، ونوع الجهاز، والمكونات الإضافية للمتصفح، والمرجع، وذاكرة الجهاز، ووظائف ملفات تعريف الارتباط، والمزيد”.

وأشارت “أفاست” إلى أنها أبلغت شركة “جوجل” بهذه الثغرة.

وأعادت هذا الحادثة إلى الأذهان ما فعلته شركة “NSO” للبرمجيات الإسرائيلية، حينما صممت برنامج “بيجاسوس” للتجسس، والذي تمكنت من خلال من اختراق هواتف “آيفون” التي كانت عصية على الاختراق، والتي تعود لسياسيين ومسؤولين، بينهم زعماء دول، ومعارضين وغيرهم؛ ما أثار عاصفة انتقادات تحولت إلى فضيحة تجسس عالمية للشركة.

ويعتبر “بيجاسوس” من أخطر برامج التجسس “وأكثرها تعقيدا”، وهو يستهدف بشكل خاص الأجهزة الذكية التي تعمل بنظام التشغيل “آي أو إس” (iOS) لشركة “أبل”، لكن توجد منه نسخة لأجهزة “أندرويد” تختلف بعض الشيء عن نسخة (iOS).

وتتحول الهواتف التي يخترقها برنامج “بيجاسوس” إلى أجهزة تجسس؛ ما يسمح للمستخدم بقراءة رسائل الأشخاص المستهدفين، والبحث في الصور والبيانات الأخرى، وتتبُّع مواقعهم، وحتى تشغيل كاميراتهم دون علمهم.



المصدر: وكالات

اقرأ ايضا

عادات غذائية تساعد على ضبط السكر في الدم

اقرأ ايضا

ريبورتاج من أوكرانيا: محطة الطاقة النووية في زابوريجيا خارجة عن السيطرة؟

شارك بالتعليقات

لن يتم نشر عنوان بريدك الإلكتروني.