كشف تقرير أمني حديث عن نجاح مجموعة من القراصنة المرتبطين بكوريا الشمالية في زرع برمجيات تجسس داخل متجر تطبيقات جوجل بلاي، مما مكّنهم من خداع المستخدمين لتنزيل تطبيقات خبيثة دون علمهم.
وأوضحت شركة Lookout للأمن السيبراني في تقريرها أن الحملة تضمنت عدة إصدارات من برمجية ضارة تُعرف باسم KoSpy، والتي تم نسبها بثقة عالية إلى جهات حكومية كورية شمالية. ووفقًا للبيانات، تمكنت إحدى هذه التطبيقات من تحقيق عشرات التنزيلات قبل أن يتم اكتشافها وإزالتها من المتجر الرسمي.
وعلى عكس الهجمات السابقة التي نفذها قراصنة كوريا الشمالية، والتي استهدفت سرقة العملات الرقمية لدعم برامج الأسلحة النووية، تشير هذه العملية إلى أن الهدف الرئيسي كان المراقبة والتجسس.
قدرات تجسس متقدمة
وفقًا لما ورد في التقرير، فإن برمجية KoSpy قادرة على جمع كمّ هائل من البيانات الحساسة، والتي تشمل:
- الرسائل النصية وسجل المكالمات.
- بيانات الموقع الجغرافي للجهاز.
- الوصول إلى الملفات والمجلدات المخزنة.
- تسجيل كل النقرات التي يجريها المستخدم.
- جمع معلومات حول شبكات الواي فاي المتصلة.
- قراءة قائمة التطبيقات المثبتة على الهاتف.
بالإضافة إلى ذلك، يمكن للتطبيقات المصابة تسجيل الصوت والتقاط الصور باستخدام كاميرا الهاتف، بل وحتى تصوير الشاشة أثناء الاستخدام، مما يجعلها أداة تجسس متكاملة.
جوجل تتخذ إجراءات لمواجهة الاختراق
وأكد متحدث باسم جوجل أن الشركة قامت بإزالة جميع التطبيقات المصابة من متجر بلاي، كما عطّلت المشاريع المرتبطة بها على Firebase، مشددًا على أن أنظمة الحماية في جوجل بلاي تعمل تلقائيًا على اكتشاف البرمجيات الخبيثة المعروفة وحماية أجهزة المستخدمين منها.
استهداف محدود ولكن مقلق
يرجح خبراء الأمن السيبراني أن الحملة استهدفت بشكل أساسي مستخدمين محددين، خصوصًا في كوريا الجنوبية، بناءً على اللغات المدعومة في واجهة التطبيقات الخبيثة. كما أشار التقرير إلى أن هذه التطبيقات استخدمت عناوين نطاقات وبنية تحتية سبق ربطها بمجموعات قرصنة كورية شمالية مثل APT37 وAPT43.
وأشار كريستوف هيبايزن، مدير أبحاث استخبارات الأمن في Lookout، إلى أن القراصنة الكوريين الشماليين نجحوا مرارًا في إدخال تطبيقات تجسس إلى المتاجر الرسمية، مما يثير تساؤلات جدية حول مدى كفاءة أنظمة الحماية في تلك المتاجر وقدرتها على التصدي لمثل هذه الهجمات المعقدة.
إرسال تعليق