
- تعتمد Charming Kitten على الخداع بدلاً من استغلال نقاط الضعف التقنية في البرامج
- تعمل الهويات المزيفة على بناء الثقة قبل أن تؤدي هجمات التصيد الاحتيالي إلى تعريض بيانات اعتماد المستخدم الحساسة للخطر
- تمتد العمليات عبر منصات Apple وMicrosoft، مما يؤثر على المستخدمين المتنوعين على مستوى العالم
تجذب العمليات السيبرانية المرتبطة بإيران اهتمامًا متجددًا لاعتمادها بدرجة أقل على التعليمات البرمجية المتقدمة وبشكل أكبر على التلاعب البشري للوصول إلى الأنظمة الحساسة.
وفي مركز هذا النشاط توجد مجموعة Charming Kitten، وهي مجموعة مرتبطة بجهاز الأمن الإيراني والتي أمضت سنوات في استهداف المسؤولين والباحثين وموظفي الشركات.
وبدلاً من استغلال نقاط الضعف التقنية، يقوم العملاء في كثير من الأحيان بانتحال هوية جهات الاتصال الموثوقة، وذلك باستخدام رسائل معدة بعناية لخداع الضحايا للكشف عن بيانات الاعتماد أو تثبيت برامج ضارة.
يستمر المقال أدناه
تكتيكات الحرب الباردة والهندسة الاجتماعية
تعكس هذه التكتيكات استراتيجيات استخباراتية أكثر ارتباطًا بالتجسس في الحرب الباردة، حيث أثبت الوصول والثقة في كثير من الأحيان أنها أكثر فعالية من التفوق التقني.
يتم استخدام الهويات المزيفة عبر الإنترنت – بما في ذلك الشخصيات المبنية على ملفات تعريف جذابة أو موثوقة – لإنشاء علاقات قبل شن هجمات التصيد الاحتيالي.
وقد مكّن هذا النهج المجموعة من العمل عبر الأنظمة الأساسية التي تستخدمها كل من أنظمة Apple وMicrosoft، مما يعرض مستخدمي Mac وWindows للتسوية.
وإلى جانب حملات الخداع الخارجية، أثار المحققون مخاوف بشأن التهديدات الداخلية المرتبطة بالأفراد العاملين في شركات التكنولوجيا الكبرى.
تتمحور قضية رفيعة المستوى تتعلق بأفراد من عائلة غاندالي حول مزاعم سرقة الأسرار التجارية من الشركات بما في ذلك Google.
يدعي المدعون أن البيانات الحساسة المتعلقة بأمن المعالج والتشفير تم استخراجها مع مرور الوقت ونقلها خارج الولايات المتحدة.
ويصف مسؤولون سابقون في مكافحة التجسس هذه الطريقة بأنها “استخراج بطيء ومتعمد” تنفذه جهات فاعلة تلقت التدريب أو التوجيه الخارجي.
وبدلاً من الاعتماد على أدوات التسلل الرقمية، تضمنت بعض الأنشطة المزعومة تصوير شاشات الكمبيوتر – وهي طريقة منخفضة التقنية مصممة لتجنب اكتشاف أنظمة الأمن السيبراني.
وأشار أحد الخبراء إلى أن “الانتهاكات الأكثر ضررا غالبا ما تنشأ من الداخل”، مضيفا أن الوصول الموثوق به يمكن أن يتجاوز حتى الدفاعات المتقدمة.
ويرى المحللون أن هذه العمليات تعكس إطارًا استخباراتيًا أوسع يجمع بين النشاط السيبراني والشبكات البشرية وقدرات المراقبة.
ويقول المسؤولون السابقون إن إيران طورت نهجًا متعدد الطبقات يتضمن التجنيد وجمع المعلومات الاستخبارية عبر الإنترنت وقنوات الشراء.
ووصف أحد المصادر إيران بأنها “ثالث أكثر الخصم تطوراً”، مضيفاً أن أنشطتها تم التقليل من أهميتها لسنوات مقارنة بأنشطة المنافسين الأكبر.
كما تم ربط نفس الشبكات بمراقبة المعارضين في الخارج، مما يشير إلى أن العمليات لا تقتصر على أهداف اقتصادية أو عسكرية.
وهذا التركيز المزدوج – المنافسة الخارجية والرقابة الداخلية – يؤدي إلى تعقيد تقييمات النوايا والحجم.
وتعزز حالات مثل حالة مونيكا ويت، التي زُعم أنها قدمت معلومات استخباراتية إلى إيران بعد انشقاقها، المخاوف بشأن التعاون الداخلي.
يتطلب البقاء في مأمن من التصيد الاحتيالي والتجسس اتباع نهج متعدد الطبقات للأمن الرقمي. يجب على المستخدمين التحقق من الهويات قبل مشاركة بيانات الاعتماد أو المعلومات الحساسة.
تساعد كلمات المرور القوية والفريدة من نوعها مع المصادقة متعددة العوامل في الحد من اختراق الحساب.
كما أن تثبيت برنامج مكافحة فيروسات موثوق به يحمي من التهديدات المعروفة، مع الحفاظ على جدار الحماية النشط يمنع الوصول غير المصرح به.
بالإضافة إلى ذلك، يمكن لأدوات إزالة البرامج الضارة الموثوقة اكتشاف الأنشطة المشبوهة وإزالتها قبل انتشارها.
عبر ام اس ان
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات