أخبار عالميةالأخبار

تقنية القراصنة لزراعة أدلة مزيفة في حواسيب الضحايا

تُظهر دراسة حديثة تكتيكات وتقنيات مجموعة من جرائم الإنترنت التي تقوم على زرع أدلة إدانة في أجهزة النشطاء، سواء لابتزازهم أو إسكاتهم، وقد تناولت هذه الدراسة الهند بحسب تقرير لموقع غزمودو (gizmodo) .

 

وكشف تقرير نشر هذا الأسبوع من قبل شركة الأمن السيبراني “سينتنال ون” (Sentinel One) عن تفاصيل إضافية حول المجموعة، مما يكشف الطريقة التي تم بها استخدام حيلها الرقمية لمراقبة واستهداف “النشطاء الحقوقيين والمدافعين عن حقوق الإنسان والأكاديميين والمحامين” في جميع أنحاء الهند.

 

ويذكر التقرير أنه على مدى عقد من الزمان على الأقل، كانت مجموعة قراصنة غامضة تستهدف الأشخاص في جميع أنحاء الهند، وتستخدم أحيانا قوتها الرقمية لزرع أدلة ملفقة عن نشاط إجرامي على أجهزة ضحاياها، وغالبًا ما استخدمت تلك الأدلة المزيفة ذريعة لاعتقال الضحايا.

 

المجموعة التي أطلق عليها الباحثون اسم “الفيل المعدل” (ModifiedElephant) ، مرتبطة إلى حد كبير بالتجسس، لكنها في بعض الأحيان تتدخل لتحديد أهدافها على ما يبدو لتلفيق تهم لهم تدينهم في ارتكاب جرائم معينة.

 

ويقول الباحثون إن هدف مجموعة الفيل المعدل هو المراقبة الطويلة المدى والتي تنتهي في بعض الأحيان بترك “الأدلة” -الملفات التي تدين الهدف في جرائم محددة- على حواسيبهم، قبل قيام السلطات بالاعتقالات المنسقة.

 

وتتركز أبرز قضية تتعلق بمجموعة القرصنة هذه حول الناشطة الماوية رونا ويلسون ومجموعة من رفاقها الذين اعتقلتهم أجهزة الأمن الهندية عام 2018 بتهمة التآمر للإطاحة بالحكومة.

 

وتم العثور على أدلة على المؤامرة المفترضة، بما في ذلك وثيقة توضح بالتفصيل خططا لاغتيال رئيس وزراء البلاد ناريندرا مودي، على حاسوب بويلسون المحمول.

 

هذه القضية التي اكتسبت انتشارا أكبر بعد أن غطتها صحيفة واشنطن بوست (The Washington Post)، خصوصا بعد أن تم تحليل الحاسوب المحمول المذكور أعلاه من قبل شركة الطبّ الشرعي الرقمي “أرسنال كونسلتنغ” (Arsenal Consulting) ومقرها بوسطن.

 

وخلصت أرسنال في النهاية إلى أن ويلسون وجميع المتآمرين المزعومين، بالإضافة إلى العديد من النشطاء الآخرين، قد تم استهدافهم بالتلاعب الرقمي.

 

وفي تقريرها الخاص، أوضحت الشركة مدى انتشار التسلل، وربطت “المهاجم نفسه ببنية تحتية لبرامج ضارة مهمة تم نشرها على مدى ما يقرب من 4 سنوات، ليس فقط لمهاجمة حاسوب السيدة ويلسون وتعريضه للخطر لمدة 22 شهرا، ولكن لمهاجمة المتهمين الآخرين في قضية بيما كوريجاون، والمتهمين في قضايا هندية أخرى رفيعة المستوى أيضا”.

 

كيف وضع المتسللون المستندات في حاسوب الضحية؟

وفقًا لتقرير سينتنال ون، تستخدم مجموعة الفيل أدوات وتقنيات القرصنة الشائعة للحصول على موطئ قدم في حواسيب الضحايا.

 

ويتم تحميل رسائل التصيد الاحتيالي الإلكترونية المصممة عادة بحسب اهتمامات الضحية، بمستندات ضارة تحتوي على أدوات وصول عن بعد متاحة تجاريا تسمى “رات” (RAT)، وهي برامج سهلة الاستخدام متاحة على شبكة الإنترنت المظلمة يمكنها اختراق أجهزة الحاسوب.

 

وثبت أن الفيل المعدل يستخدم برامج “دارك كوميت” (DarkComet) و”نيتواير” (Netwire)، وهما علامتان تجاريتان مشهورتان.

 

وبمجرد أن يتم خداع الضحية بنجاح وتنزيل البرامج الضارة للمتسللين على حواسيب الضحايا، تسمح برمجية رات للفيل بالتحكم الشامل في جهاز الضحية؛ حيث إن بإمكانهم إجراء المراقبة بهدوء أو -كما في حالة ويلسون- نشر مستندات مزيفة تدينهم.

 

وكما هي الحال مع أي شيء في عالم المخترقين، من الصعب أن تعرف بشكل قاطع هوية القراصنة خلف “الفيل المعدل”. ومع ذلك، تشير الأدلة السياقية الواضحة إلى أن المجموعة تضع “مصالح” الحكومة الهندية في الاعتبار.

 

وكتب الباحثون: “نلاحظ أن نشاط الفيل المعدل يتوافق بشكل كبير مع مصالح الدولة الهندية، وأن هناك علاقة ملحوظة بين هجمات الفيل المعدل واعتقالات الأفراد في القضايا المثيرة للجدل وذات الصبغة السياسية”.

زر الذهاب إلى الأعلى