لینکهای قابل دسترسی

خبر فوری
چهارشنبه ۱۶ آبان ۱۴۰۳ ایران ۰۳:۳۷

نتایج یک تحقیق: گروه هکر ایرانی «ای‌پی‌تی ۴۲» از بدافزار‌های اندرویدی برای جاسوسی استفاده می‌کند


به گفته یک شرکت امنیت سایبری، گروه هکری ایرانی «ای‌پی‌تی ۴۲» (APT42)، که نامش به تازگی و در پی انتشار حمله سایبری به زیرساخت‌های کشور آلبانی بر روی زبان‌ها افتاده، برنامه‌های سیستم عامل اندروید را شخصی‌سازی کرده است و از آن برای جاسوسی از قربانیان بهره می‌گیرد.

شرکت امنیت سایبری «مانیدیانت» (Mandiant) با انتشار یک گزارش تحقیقی از فعالیت‌های «ای‌پی‌تی ۴۲» گفت، این گروه از سال ۲۰۱۵ تا کنون دست‌کم ۳۰ عملیات را علیه مخالفان ایرانی، مقامات دولتی، سیاست‌مداران، روزنامه‌نگاران، و دانشگاهیان در چهارده کشور جهان ترتیب داده و احتمالا این تنها بخش کوچکی از مجموعه جرائم سایبری است که امکان رصد و ثبت آن فراهم شده است.

در این گزارش آمده، بررسی رد‌پاها نشانگر آن است که این گروه از نوعی بد‌افزار سفارشی‌سازی شده اندرویدی استفاده می‌کند که قادر است قربانیان را از نزدیک ردیابی، داده‌های آن‌ها را استخراج، و از آنها جاسوسی کند.

گرفتن دسترسی و توانایی حذف تماس‌های تلفنی، صندوق‌های پیامک، فایل‌های صوتی ذخیره شده، ضبط تماس‌های تلفنی، فعال کردن میکروفون و ضبط صدا، استخراج تصاویر و گرفتن عکس به دستور، خواندن پیامک (SMS) و ردیابی موقعیت مکانی (GPS) قربانی، از دیگر ویژگی‌های این بدافزار است.

این بدافزار جاسوسی در بیشتر موارد از طریق پیوندی به برنامه‌های پیام‌رسان و یا وی‌پی‌ان، که بین ایرانیان کاربرد فراوانی دارد، به دستگاه قربانی نفوذ و آن را آلوده می‌کند. در ساختار این بدافزار فونت‌های عربی نیز یافت می‌شود که می‌تواند به این معنا باشد، هکرها از این جاسوس‌افزار در حمله به کشورهای عربی نیز بهره برده‌اند.

گروه هکری ای‌پی‌تی ۴۲ ازجمله زیرمجموعه‌های گروه‌های موسوم به «تهدید پیشرفته مدام» (Advanced Persistent Threat) است. گروه‌های تهدید پیشرفته مدام یا (APT) اصطلاحی است برای اشاره به تهدیدهای ادامه‌دار و هدفمند سایبری که معمولا از سوی دولت‌ها پشتیبانی شده و هدف آن جاسوسی و اخلال در عملکرد سایبری دشمنان، رقبا، مخالفان، سازمان‌ها، و نهاد‌های تاثیرگذار سیاسی، تجاری، و یا علمی است. عددی که در کنار سه حرف (APT) قراردارد نیز، وابستگی گروه‌ هکری را به دولت‌ها را مشخص می‌کند.

یک هفته پیش از این نیز آزمایشگاه «سرتفا» (Certfa Lab) گزارشی مفصل از مهندسی اجتماعی، سرقت هویت، ایجاد صفحات جعلی در شبکه‌های اجتماعی و جاسوسی «بچه‌گربه‌های جذاب» (Charming Kitten)، گروه هکری وابسته به جمهوی اسلامی منتشر کرده وگفته بود که رصد فعالیت‌های گروه هکری ای‌پی‌تی ۴۲ اواخر سال ۲۰۲۱ میلادی نقاط اشتراک فراوانی را با عماکرد گروه بچه‌گربه‌های برجسته کرده است.

ای‌پی‌تی ۴۲ که پیش از این نیز وابستگی آن به حکومت ایران، و فرمانبری آن از سپاه پاسداران انقلاب اسلامی مطرح و اسناد فراوانی نیز برای اثبات آن ارائه شده، متهم اصلی حمله به زیرساخت‌های حیاتی کشور آلبانی است. حمله‌ای که درنهایت به قطع ارتباط دیپلماتیک تیرانا و تهران منتهی شد.

جمهوری اسلامی اتهام پشتییانی از ای‌پی‌تی ۴۲ را رد کرده و آن را «بی اساس» خوانده است، اما دفتر مطبوعاتی آمریکا در ناتو، دست‌داشتن ایران حمله به زیرساخت‌های حیاتی آلبانی را تایید و آن را ناقض تمامی استانداردها و مسئولیت‌ها در زمان صلح خوانده است.

تنها چند روز پس از اخراج یپلمات‌های ایرانی از آلبانی و قطع روابط دیپلماتیک، آلبانی از حمله دوم سایبری به زیرساخت‌های این کشور خبرداد.

آمریکا همچنین چند روز پس از حمله سایبری به زیرساخت‌های حیاتی آلبانی، وزیر و وزارت اطلاعات ایران را به دلیل «اقدامات مخرب سایبری» در لیست تحریم‌ها وزارت خزانه‌داری ایالات متحده قرار داد.

اسرائیل نیز وعده داده که در دفاع از قلمرو سایبری آلبانی در مقابل حمله‌های سایبری به این کشور کمک خواهد کرد.

آلبانی در شبه‌جزیره بالکان واقع در جنوب شرقی قاره سبز، ازجمله کشورهایی اروپایی است که ۶۰ درصد جمعیت آن را مسلمانان تشکیل می‌دهند. پذیرش اعضای مجاهدین خلق ایران، پس از تعطیلی پایگاه‌های این سازمان در عراق ازجمله عوامل تیره کننده روابط تهران و تیرانا در سال‌های اخیر است.

XS
SM
MD
LG