کد خبر: 506814
|
۱۴۰۰/۰۵/۰۲ ۰۹:۱۹:۲۳
| |

جاسوس اسرائیلی در جیب مردم دنیا

رئیس‌جمهوری فرانسه گوشی و شماره موبایل خود را به‌ خاطر جاسوس‌افزار اسرائیلی عوض کرده اما با وجود هدف قرارگرفتن 5 هزار شماره در جهان هنوز برخوردی با شرکت ان‌اس‌او صورت نگرفته است!

جاسوس اسرائیلی در جیب مردم دنیا
کد خبر: 506814
|
۱۴۰۰/۰۵/۰۲ ۰۹:۱۹:۲۳

اعتمادآنلاین| این روزها با گزارش روزنامه لوموند و افشای جاسوسی از موبایل امانوئل مکرون، رئیس‌جمهوری فرانسه، بار دیگر نام پروژه جاسوسی پگاسوس تبدیل به تیتر اول رسانه‌های جهان شده است.

به گزارش روزنامه همشهری به نوشته گاردین به‌ دنبال افشای این پرونده جدید، رئیس‌جمهوری فرانسه گوشی موبایل خود و شماره تلفن همراهش را تغییر و دستور بازبینی در روندهای امنیتی دولت را داده است. چندین سال است که بدافزار جاسوسی پگاسوس که ساخته شرکت اسرائیلی ان‌اس‌او است، فعال است. این شرکت روابط بسیار نزدیکی با سازمان‌های امنیتی رژیم صهیونیستی دارد و رد پای جاسوس‌افزارش در پرونده قتل جمال خاشقچی، روزنامه‌نگار منتقد حکومت عربستان دیده شده بود.

بر اساس آخرین تحقیقات به وسیله این بدافزار تاکنون به‌ صورت تخمینی 600 سیاستمدار و مقام دولتی، 189 روزنامه‌نگار، 64 مدیر ارشد شرکت‌های مهم خصوصی و 85 فعال حقوق بشر هدف جاسوسی قرار گرفته‌اند. بیشتر از 5 هزار شماره تلفن در فهرست جاسوسی پگاسوس بوده‌اند؛ در حالی‌ که شرکت سازنده این بدافزار یعنی ان‌اس‌او مشخص است اما هنوز کسی کاری با این شرکت اسرائیلی نداشته است.

زیر پوست موبایل

سال‌ها پیش اگر جاسوس‌ها، اطلاعات به‌دست‌آورده را روی بدنه چند چوب کبریت حک می‌کردند و آن را به هر طریق ممکن به‌ دست مقامات مسئول می‌رسانند، امروزه اما هر فردی ابزار مورد نیاز جاسوسان را با خود این طرف و آن طرف می‌برد: «تلفن همراه». این روزها، تلفن‌های همراه تبدیل به جاسوسان همراه شده‌اند و نفوذ به آنها، روشی مؤثر و مطمئن برای دستیابی به اطلاعات برای آژانس‌های جاسوسی در جهان شده است. پس از آن که مشخص شد، بدافزار جاسوسی پگاسوس ساخته شده در سرزمین‌های اشغالی با نفوذ به تلفن ده‌ها هزار نفر، توانسته از آنها جاسوسی کند، موجی از نگرانی سراسر جهان را فراگرفت. فهرست بیش از 50 هزار شماره تلفن که به‌ نظر می‌رسد متعلق به «افراد هدف» مشتریان شرکت اسرائیلی ان‌اس‌او - در حوزه امنیت سایبری فعالیت دارد - است در سال2020 در دسترس یک سازمان غیر انتفاعی رسانه‌ای مستقر در پاریس و عفو بین‌الملل قرار گرفت. آنها این اطلاعات را با 17 سازمان رسانه‌ای خبری در آن چه «پروژه پگاسوس» نامیده شده ‌است به اشتراک گذاشتند و تحقیقاتی چندماهه را انجام دادند. چند روز پیش روزنامه واشنگتن‌پست نوشت که در میان فهرست بلندبالای پگاسوس، نام یک پادشاه، 3 رئیس‌جمهوری و 10 نخست‌وزیر دیده شده است. همچنین گفته‌شده در اکتبر سال 2018 برای ترور جمال خاشقچی، منتقد دولت عربستان سعودی در کنسولگری این کشور در شهر استانبول از بدافزار جاسوسی پگاسوس استفاده شده است.

قدرتمندترین جاسوس جهان

پگاسوس بی‌شک قدرتمندترین ابزار جاسوسی محسوب می‌شود که تاکنون توسط یک شرکت به‌اصطلاح خصوصی تولید شده است.

به‌ نوشته روزنامه گاردین، به محض این که این بدافزار به تلفن شما منتقل شود، بدون این که متوجه شوید، می‌تواند گوشی را به یک دستگاه نظارت 24 ساعته تبدیل کند. این برنامه می‌تواند پیام‌هایی را که می‌فرستید یا دریافت می‌کنید و همچنین عکس‌های شما را جمع‌آوری و تماس‌های شما را ضبط کند. امکان دارد به‌ طور مخفیانه از طریق دوربین تلفن، از شما فیلم بگیرد یا میکروفن را برای ضبط مکالمات شما فعال کند. این برنامه می‌تواند به‌ طور بالقوه مشخص کند که کجا هستید، کجا بوده‌اید و چه‌ کسی را ملاقات کرده‌اید. پگاسوس نرم‌افزار هک یا بهتر بگوییم نرم‌افزاری جاسوسی است که توسط شرکت ان‌اس‌او در سرزمین‌های اشغالی تولید و بازاریابی شده و از دولت‌های بسیاری در دنیا مجوز دریافت کرده است. پگاسوس این قابلیت را دارد که میلیاردها تلفن را که از سیستم عامل‌های iOS یا اندروید استفاده می‌کنند، آلوده کند. نخستین نسخه از پگاسوس کشف‌شده که در سال 2016 توسط محققان مورد ‌بررسی قرار گرفت، تلفن‌ها را از طریق آن چه فیشینگ نامیده می‌شود، آلوده می‌کرد. فیشینگ به پیام‌های متنی یا ایمیل‌هایی گفته می‌شود که هدف را فریب می‌دهند تا روی یک لینک مخرب کلیک کند.

جاسوسی، حتی بدون کلیک

در اوایل کار مثلا روزنامه‌نگاران منتقد کشورهای عربی با پیام‌هایی مثل «عید مبارک» فریب داده می‌شدند. با لمس یک لینک گوشی، قربانی بدون علامت خاصی آلوده به این جاسوس‌افزار می‌شد.

از آن زمان اما توانایی‌های تهاجمی شرکت ان‌اس‌او پیشرفته‌تر شده است. حالا نفوذ پگاسوس می‌تواند از طریق حملاتی موسوم به «کلیک صفر» که برای موفقیت نیازی به تعامل با مالک تلفن ندارند، انجام گیرد. این موارد معمولا از آسیب‌پذیری‌های «روز صفر» که نقص یا اشکال در سیستم‌عاملی است که سازنده تلفن همراه هنوز از آن اطلاع ندارد و بنابراین نتوانسته آن را برطرف کند، بهره‌برداری می‌کند. در سال 2019، واتساپ فاش کرد که از نرم‌افزار ان‌اس‌او برای سوءاستفاده از آسیب‌پذیری «روز صفر» استفاده شده و برای بیش از 1400 تلفن، بدافزار ارسال شده است. به سادگی با تماس واتساپ با یک دستگاه هدف، کد مخرب پگاسوس می‌تواند روی تلفن نصب شود، حتی اگر هدف هرگز به تماس پاسخ ندهد. اخیرا ان‌اس‌او بهره‌برداری از آسیب‌پذیری‌ها را در نرم‌افزار iMessage اپل هم آغاز کرده است که به آن امکان دسترسی به صدها میلیون آیفون را می‌دهد. اپل می‌گوید برای جلوگیری از چنین حملاتی به‌ طور مداوم نرم‌افزار خود را به‌روز می‌کند.

درک بهتر

با تحقیق انجام‌شده توسط کلودیو گوارنیری، مدیر آزمایشگاه امنیتی مستقر در سازمان عفو بین‌الملل در برلین، درک فنی از پگاسوس و چگونگی یافتن رد پای آن پس از یک نفوذ و سرایت موفق، توسعه و بهبود یافته است. گوارنیری که می‌گوید، تلفن‌های هدف شرکت ان‌اس‌او تا حد زیادی پیامک‌های مشکوک برای حملات دقیق‌تر با «کلیک صفر» دریافت می‌کنند، معتقد است: «همه‌ چیز برای افراد هدف و مورد نظر بسیار پیچیده‌تر شده است.» برای شرکت‌هایی مانند ان‌اس‌او ، بهره‌برداری از نرم‌افزاری که به‌ طور پیش‌فرض روی دستگاه‌ها نصب شده است، مانند iMessage یا آنها که بسیار مورداستفاده قرار می‌گیرد، مانند واتساپ، از جذابیت ویژه‌ای برخوردار است، زیرا تعداد تلفن‌های همراه را که پگاسوس می‌تواند با موفقیت به آنها حمله کند به‌طرز چشمگیری افزایش می‌دهد.

همه در خطر هستند

یک کنسرسیوم بین‌المللی از سازمان‌های رسانه‌ای از جمله گاردین و سازمان عفو بین‌الملل (Amnesty) رد پایی از حملات موفقیت‌آمیز مشتریان پگاسوس را به آیفون‌هایی که نسخه‌های به‌روز iOS را اجرا می‌کردند، کشف کرده است. این حملات به‌تازگی و در ‌ماه‌ ژوئیه 2021 انجام شده است. تجزیه و تحلیل تلفن‌های قربانیان هم چنین شواهدی را شناسایی کرده که نشان می‌دهد جست‌وجوی مداوم ان‌اس‌او برای نقاط ضعف ممکن است به سایر برنامه‌های معمول نیز گسترش یافته باشد. در برخی موارد، مشاهده شده که برنامه‌های عکس و موسیقی اپل هم آلودگی داشته‌اند که این نشان می‌دهد، ان‌اس‌او ممکن است از آسیب‌پذیری‌های جدید هم استفاده کند. در صورت عدم‌ موفقیت در حملات فیشینگ یا «کلیک صفر»، می‌توان پگاسوس را از طریق یک فرستنده و گیرنده بی‌سیم واقع در نزدیکی هدف ارسال کرد. پس از نصب روی تلفن، پگاسوس می‌تواند کم و بیش هرگونه اطلاعاتی را استخراج کرده یا هر فایلی را به‌ دست آورد. پیامک‌ها، دفترچه تلفن و آدرس، تاریخچه تماس، تقویم، ایمیل و تاریخچه مرور اینترنت می‌توانند برداشته شوند. گوارنیری می‌گوید: «وقتی یک گوشی آیفون به خطر بیفتد، این کار به‌گونه‌ای انجام می‌شود که به مهاجم اجازه می‌دهد اصطلاحا از امتیازات ریشه یا امتیازات اداری در دستگاه استفاده کند. یعنی پگاسوس می‌تواند بیش از صاحب دستگاه با آن کار انجام دهد.»

دیدگاه تان را بنویسید

خواندنی ها