القرصنة الإلكترونية: قراصنة يستهدفون سياسيين أستراليين بموقع إخباري مزيف بغرض التجسس

التعليق على الصورة،

الموقع المزيف مليء بمقالات مسروقة من بي بي سي نيوز

أنشأ قراصنة موقعاً إخبارياً مزيفاً لجمع بيانات عن مسؤولين في الحكومة الأسترالية وصحافيين وشخصيات أخرى، وفقاً لما أعلنته شركة أمريكية بارزة في مجال الأمن الإلكتروني.

وتلقى عدد من الشخصيات المستهدفة رسائل بريد إلكترونية تزعم أنها من مواقع إخبارية أسترالية، وهي ذات صلة بموقع إلكتروني مزيف.

ويهدف الموقع، المليء بمقالات مسروقة من موقع بي بي سي نيوز، إلى تثبيت برمجيات خبيثة على أجهزة الشخصيات المستهدفة.

وقالت شركة "بروف بوينت" الأمريكية للأمن الإلكتروني إن لديها "ثقة كبيرة جداً" بأن القراصنة يعملون لحساب الحكومة الصينية.

وقالت شيرود ديغريبو، نائبة رئيس شركة "بروف بوينت" لأبحاث التهديد: "إننا نتعامل مع الاستنتاج بجدية".

تخطى قصص مقترحة وواصل القراءة
قصص مقترحة
  • روسيا وأوكرانيا: الناتو يحقق في اختراق قراصنة بيانات عسكرية "سرية" وبيعها على الإنترنت
  • مسؤول سابق في تويتر "يكشف" ثغرات في أمن منصة التواصل الاجتماعي
  • ماذا نعرف عن قراصنة "العصفور المفترس" الذين أعلنوا مسؤوليتهم عن حريق مصنع في إيران؟
  • التجسس: كيف تستهدف الصين معارضيها في الخارج؟

قصص مقترحة نهاية

وأضافت: "نحن تحديداً لا نعلن عن استنتاجنا ما لم تكن لدينا ثقة كبيرة".

وقالت: "ينبع جزء كبير من قدرتنا على الاستنتاج من حقيقة أن وزارة العدل الأمريكية توافق على البيانات التي أصدرناها".

وأضافت: "يعود سبب ثقتنا الكبيرة بهذا الاستنتاج تحديدا إلى لائحة الاتهام الصادرة من وزارة العدل، والتي تذكر هؤلاء المدعى عليهم وتحديداً ما أطلقت عليهم شركة بروف بوينت اسم (ليفياثان)".

تهديد بدافع التجسس

وقالت "بروف بوينت" إن القراصنة جزء من مجموعة وجهت الولايات المتحدة اتهاماً لأربعة من أعضائها في عام 2021، عندما أعلن المركز الوطني للأمن الإلكتروني في بريطانيا أنه "من شبه مؤكد" أنهم على صلة بالحكومة الصينية.

وأضافت الشركة أن المجموعة عبارة عن "جهة تهديد بدافع التجسس مقرها الصين وتنشط منذ عام 2013، وتستهدف مجموعة مختلفة من المؤسسات استجابة لأحداث سياسية في منطقة آسيا والمحيط الهادئ، مع التركيز على منطقة بحر الصين الجنوبي".

واتصلت بي بي سي بمركز الأمن الإلكتروني الأسترالي للتعليق.

وتلقى الضحايا، في أحدث اختراق للمجموعة، خلال الفترة بين أبريل/نيسان ويونيو/حزيران، رسائل بريد إلكتروني تزعم أنها من شخص دشن موقعاً إخبارياً، بحسب شركة "بروف بوينت".

وطُلب من الشخصيات المستهدفة مطالعة الموقع، والتفكير في إمكانية كتابة مقالات به.

صدر الصورة، Getty Images

"أسماء بصيغة إنجليزية"

وقالت ديغريبو: "أعتقد أن الجديد تماماً في هذا الموضوع هو أنهم ذهبوا إلى حد إنشاء هذه المواقع الإخبارية المزيفة، من خلال حجب نشاط مواقع حقيقية، من بينها بي بي سي، كي تظهر جهودهم على أرض الواقع".

وأضافت: "علاوة على ذلك، استخدموا هويات متعددة كانوا يرسلون منها الرسائل.

وقالت: "يوجد نحو 50 منها... كلها أسماء ذات صيغة إنجليزية حتى تعتقد أنها أسماء أستراليين".

وأضافت: "ابتكروا كل هذه الأنواع من الهويات المزيفة لاستهداف الشخصيات، مما يجعلها أكثر قابلية للتصديق".

  • مسؤول سابق في تويتر "يكشف" ثغرات في أمن منصة التواصل الاجتماعي
  • شركة "أبل" تكرم هاكر جزائري اكتشف ثغرتين في أنظمة معلوماتها
  • رجل يخترق موقع شركة طيران هندية ليتعرف على مكان حقيبته المفقودة

وتضمنت الأسماء المزيفة، ولكل منها عنوان خاص ولاحقة تشير إلى بريد غوغل "جيميل"، أسماء مثل دايشا مانالو، وبلير غودلاند، وبيثيل جيفن.

ويعج الموقع المزيف بالبرامج الخبيثة التي من شأنها إصابة كمبيوتر الشخص المستهدف بأداة تسمى "سكان بوكس"، والتي تستطلع ملفه الشخصي والجهاز وصفحات الويب التي زارها الشخص.

وقالت ديغيريبو: "سكان بوكس في الأساس هو أداة استطلاع وإطار عامل للاستغلال".

وأضافت: "عندما نتصور ذلك، بالإضافة إلى الجهة التي هي مجموعة تجسس مقرها الصين، يكون الأمر منطقياً".

"دور حساس"

يبدو أن الهجوم لا يركز على أشخاص مشاركين في إنتاج الطاقة، مثل استكشاف الطاقة البحرية في بحر الصين الجنوبي، وتصنيع توربينات الرياح والطاقة البديلة فحسب، بل على مقاولي الدفاع والأفراد المشاركين في الرعاية الصحية والخدمات المالية.

وقالت ديغريبو: "المستهلكون عموماً ليسوا على قائمة خدمات التجسس الصينية".

وأضافت: "على الرغم من ذلك فإن أي شخص لديه دور حساس في وظيفته، حتى لو كان يتعامل مع أشياء مثل الهندسة، وأشياء قد لا تبدو أنها من بين أسرار الدولة فإن الصين تعتبر ذلك أسراراً ومعلومات تجسس مهمة".

وقالت ديغريبو إنه يتعين على الأشخاص التأكد من تحديث متصفحاتهم وتشغيل جدار الحماية وبرامج مكافحة الفيروسات.

بيد أنها أضافت: "لابد أن تفكر المنظمات بشكل احترافي في أنواع البيانات التي يمكن لموظفيها الوصول إليها وما إذا كانت لديهم الوسائل التكنولوجية الصحيحة المعمول بها لحماية موظفيها من هذه الأنواع من الهجمات".