من الحقائق المعروفة أن ٩٨٪ من البرامج الخبيثة المصممة للهواتف المحمولة تستهدف أندرويد. ويرجع هذا الأمر إلى كون المستخدمين يستطيعون تحميل تطبيقات iOS فقط من متجر التطبيقات البشري، وتقوم أبل بعمل مثير للإعجاب لمنع البرامج الخبيثة من اختراق متجرها. إلا أنها تركز على البرامج الخبيثة العامة، والتي تهدف إلى إصابة أي مستخدم بلا تحديد، إلا أن الموضوع يختلف لدى التجسس عليك لاستهدافك شخصياً. ولا يشترط أن تكون مجرماً كي تتعرض لهذا الاستهداف، فقد تكون ببساطة رجل أعمال أو ناشط سياسياً كي تتعرض لهذه النوعية من التجسس، وفي هذه الحالة يمكن إصابة جهاز الآي فون الخاص بك أيضاً.
وفي بعض الدول، تستطيع وكالات حكومية متخصصة ملاحقة جهاز الكمبيوتر أو الهاتف الذكي الخاص بالمشتبه لجمع البيانات ومراقبة تحركاته. ولتحقيق هذا الغرض، تستخدم الوكالات ما يدعى ب “التجسس القانوني”، حيث أن هناك شركات عالمية تقوم رسمياً بتطوير وبيع هذه النوعية من البرامج. ومن هذه الشركات القطاع الإيطالي فريق القرصنة، والذي يطور أنظمة التحكم عن بعد RCS. وقد راقبت كاسبرسكي لاب هذا البرنامج لبعض الوقت، ووجدت برنامجاً خبيثاً في ويندوز منشئ من RCS من قبل. كما كان هناك إشارات متعددة في الملفات الخبيثة تدل على وجود “أنسجة” في الهواتف الذكية، إلا أن الفرصة لم تسنح لنا لاختبارها على أرض الواقع. وفي بحث أجرته كاسبرسكي لاب مؤخراً، بالتعاون مع مورجان ماركيز بويور من سيتيزن لاب، فقد تم اكتشاف مجموعة جديدة من البرامج الخبيثة. وهذه النماذج الجديدة هي في الواقع برامج تروجان للهواتف الذكية تعمل على كل من أنظمة أندرويد و iOS.
“اكتشفت #كاسبرسكي لاب برامج تروجان للهواتف الذكية تعمل على كل من #أندرويد و #iOS”
Tweet
برامج iOS الخبيثة
وقد كان الاكتشاف الجديد أثناء بحث RCS الحالي هو الوسيلة المستخدمة لإصابة أجهزة آي فون. حيث تتم إصابة جهاز الكمبيوتر الخاص بالمستخدم أولاً ببرنامج خبيث على ويندوز أو ماك. وتختلف الإصابة كل مرة، وقد تتضمن حيلاً للهندسة الاجتماعية، والاختراق، والتصيد. ويمكث البرنامج الخبيث بصمت في جهاز الكمبيوتر، وينفذ أنشطة للتجسس مثل keylogging وينتظر حتى يقوم الضحية بوصل هاتفه الذكي بالجهاز لتشغيل أي من عمليات آي تيونز. وإذا وافق مشغل التجسس على إصابة الهاتف الذكي، فإن تروجان يحاول بضمت نشر البرامج الخبيثة في آي فون المتصل، يتبعه تحميل برنامج تجسس على الهاتف. وفي هذه الحالة يقوم آي فون بالتمهيد، وهي في الواقع الإشارة الوحيدة الواضحة على سير العمليات بشكل خاطئ. ويعتبر البرنامج الخبيث ذكياً، ويستخدم وسائل قانونية متعددة للتجسس بسرية، على سبيل المثال فإنه يعمل فقط لدى وجود شبكة واي فاي المحددة من المهاجم بالقرب، أو وصل شاحن الحائط. ولا يسبب استهلاكاً أساسياً للبطارية، والذي قد ينبه الضحية.
وتعتبر برامج تروجان موبايل RCS قادرة على تنفيذ كافة أنواع التجسس التي يمكن أن تتوقعها من هذه الوسيلة، بما يتضمن التبليغ عن الموقع، والتقاط الصور، والتجسس على الرسائل النصية، ومحادثات واتس آب وغيرها من برامج الدردشة، وسرقة أسماء المتصلين وغيرها.
وبالطبع، فهناك حدود قد تمنع المهاجمين من قرصنة أجهزة آي فون محددة، إذ يتوجب عليها أولاً أن تشغل خاصية إتاحة جيل بريك في iOS. فعلى سبيل المثال، لا يوجد جيل بريك معروف لأحدث نسخة، إلا أن النسخ السابقة قابلة للاختراق. ثانياً، يجب أن يكون الآي فون غير مقفلاً بالرمز أثناء حدوث الجيل بريك. وفي كل الأحوال، فكلا الشرطان غير نادران، وتملك مشغلات التجسس بلا شك عدداً كبيراً من جوائز iOS.
https://twitter.com/jamesbassil/status/481388224083144704
الضحايا
تشمل قائمة الضحايا في البحث الجديد، الذي نفذه كاسبرسكي لاب وسيتيزن لاب، ناشطين ودعاة حقوق الإنسان، إضافة إلى صحفيين وسياسيين. إلا أن الاهتمام في بعض الضحايا غير واضح، ومن الأمثلة على ذلك أستاذ التاريخ في المدرسة الثانوية في المملكة المتحدة.
http://instagram.com/p/poDiSzP0I1/
وتقع معظم خوادم RCS المكتشفة في الولايات المتحدة، كازاخستان، الإكوادور، المملكة المتحدة، وكندا. وقال سيرجي جولوفانوف، الباحث الأمني المسؤول في كاسبرسكي لاب: “لا يعني ظهور هذه الخوادم في دولة محددة بأنها مستخدمة من قبل الوكالات القانونية في تلك الدولة. إلا أنه من المنطق قيام مستخدمي RCS بنشر الخوادم في المواقع التي يسيطرون عليها، حيث تقل أخطار قطع الحدود القانونية أو مصادرة الخادم.”
الحماية
لتجنب أخطار الإصابة، ينصح خبراء كاسبرسكي لاب بعدم إجراء جيل بريك للآي فون أولاً، وثانياً تحديث نظام iOS بشكل مستمر جهازك بأحدث نسخة. وإضافة إلى ذلك، تشغيل برنامج حماية أمنية على جهاز الكمبيوتر، مما يقلل أخطار الإصابة.