القدس المحتلة- وكالات: كشفت مسؤولة مكافحة الهجمات الإلكترونية بجيش الاحتلال تفاصيل جديدة حول عملية الاختراق التي نفذتها القسام لهواتف المئات من الجنود والإسرائيليين مؤخرًا. وقالت الضابط- الملقبة بالرمز «ر»- في حديثها عن الهجمات الإلكترونية، أن الهجمات تختلف عن سابقاتها، إذ لم يتم التركيز على الجنود فقط كبؤرة استهداف بل جرى التوجه لاختراق هواتف شريحة واسعة من المجتمع الإسرائيلي. وقالت، إنه لوحظ أن القسام استغل تطبيق التلجرام لإدارة محادثات مع الجنود بالإضافة إلى الشبكات الأخرى مثل فيسبوك وواتس أب وإنستجرام. كما لوحظ أن الهندسة الاجتماعية جاءت بحرفية عالية مما عزز ثقة المستهدفين بالمنفذين، مشيرة إلى أن حماس قررت هذه المرة عرض شخصيات لديها ضعف في السمع بهدف التخلص من رغبة المستهدفين في الحديث الهاتفي معهم أو عبر الفيديو. وأشارت المسؤولة لوجود شهادات تدلل على أن حماس أرسلت رسائل صوتية للمستهدفين بأصوات فتيات، ولكن بشكل مقتضب وبكلمات محددة مثل «نعم، لا،. وما شابه» لزيادة نسبة الثقة، ولوحظ كذلك أن مستوى التنفيذ عالٍ جدًا ومتطور مقارنة بالسابق. وبشأن الضرر الذي قد حصل نتيجة هذه الاختراقات قالت «ر»، ادّعت المسؤولة أنه «لم تقع أضرار أمنية، وفي الحالات التي كانت تقترب من الضرر الأمني تم التواصل مع الجنود المستهدفين لتنبيههم وزيادة وعيهم للتحدي الجديد». وفيما يتعلق بالتطبيقات أو البرنامج التي استخدمها القسام في اختراق الهواتف، قالت إنها تطبيقات تشبه واتس أب في بداياتها مثل «»Zat App،GrixyApp» « وهي معدة في متجر التطبيقات لنقل الصور بين المستخدمين لفترة محدودة بما يشبه تطبيق «سناب شات». وبشأن كيفية عمل هذه الوسائل الجديدة قالت «ر» إن التسجيل للتطبيق يتم عبر ايميل وكلمة سر، وخلافًا للحملات السابقة لم يتم إدخال التطبيقات إلى المتجر، لكن يتم الوصول إليها عبر روابط، مضيفة أن «فرع المعلومات التابعة لشعبة الاستخبارات في جيش الاحتلال لاحظ أن التطبيق يطلب الكثير من الأذونات والتفويض». وبعد التنزيل يظهر على الهاتف الذكي أيقونة التطبيق وبعد الضغط عليها يفتح التطبيق ويظهر إشعار بوجود خطأ، في وقت لا يعمل تحديث التطبيق، ويقوم بحذف نفسه، ولكن يكون الجهاز وقتها أصبح تحت سيطرة القسام، وثُبّت برنامج تجسس عليه. وقالت إن التطبيقات المذكورة تتمتع بقدرات عالية على التواصل مع خوادم القسام المسؤولة عن تنفيذ الخدمات، ويتم نقل الملفات بشكل أوتوماتيكي، والتصوير بشكل مستقل، والوصول إلى بقية الملفات ونظام (read/write) والحصول على كلمات السر وعناصر الاتصال والوصول إلى مكان تواجد صاحب الجهاز عبر GPS وقدرة للتحكم والوصول للكاميرا. وفيما يتعلق بالصور ، ذكرت «ر» أن القسام أعد الصور بطريقة يصعب من خلالها الوصول إليها حال تم إجراء عمليات بحث عبر المحركات، إذ جرى تصميم شخصيات عبر عدة منصات بهدف إيصال رسالة للمشككين أن الشخصيات حقيقية. ولفتت إلى أنه جرى إنشاء صفحات شخصية لشخصيات معروفة وحقيقية واستخدامها في الهجمات، ومنها ست شخصيات لفتيات إسرائيليات عرّفن عن أنفسهن كمهاجرات جديدات ولغتهن العبرية بسيطة.
مشاركة :