اختراق سيبراني يستهدف هواتف الجيش الروسي عبر تطبيق خرائط معدّل في سياق النزاع بأوكرانيا

كشف باحثو الأمن السيبراني مؤخرًا عن تعرض أفراد في الجيش الروسي لهجمات إلكترونية عبر برمجيات خبيثة استهدفت هواتف أندرويد، بهدف سرقة بياناتهم وتتبع مواقعهم. جاءت هذه البرمجيات الخبيثة مُضمّنة في نسخة معدلة من تطبيق الخرائط “ألباين كويست” (Alpine Quest)، الذي يستخدمه الصيادون والرياضيون والعسكريون الروس المنتشرون في مناطق النزاع بأوكرانيا، وفقًا لتقرير نشره موقع “أرس تيكنيكا”.
يقدم تطبيق “ألباين كويست” خرائط طبوغرافية متنوعة تعمل سواءً مع اتصال بالإنترنت أو بدونه. واستغل المخترقون هذا التطبيق المعدل ونشروا نسخته المصابة بشكل مجاني عبر قنوات خاصة على تلغرام وفي متاجر تطبيقات غير رسمية. لجذب المستخدمين، تضمن التطبيق المصاب النسخة المدفوعة “برو” (Pro) التي عادةً ما تتطلب اشتراكًا مدفوعًا.
وأوضح باحثو شركة “دكتور ويب” (Dr.Web) الروسية أن البرمجية الخبيثة المسماة “Android.Spy.1292.origin” تركز على سرقة الوثائق السرية التي تُرسل عبر تطبيقي واتساب وتلغرام، بالإضافة إلى ملف “locLog” الذي يسجل مواقع المستخدم عبر تطبيق “ألباين كويست”. ويتميز التطبيق المصمم بشكل معياري بقدرته على تلقي تحديثات إضافية تزيد من قدرات البرمجية الخبيثة.
لم تكشف “دكتور ويب” عن الجهة المسؤولة عن تصميم ونشر هذا التطبيق، لكن بعض الافتراضات تشير إلى احتمال تورط جهة أوكرانية، في ظل الصراع الدائر بين الطرفين. وفي هذا السياق، رصدت وكالات الاستخبارات وباحثو الأمن سلسلة هجمات إلكترونية روسية استهدفت أوكرانيا، منها انقطاعات متكررة للكهرباء ناجمة عن اختراقات في ديسمبر 2015 وديسمبر 2016، أدت إلى انقطاع التيار عن مئات الآلاف من المواطنين خلال أشهر الشتاء القارس. كما اتُهمت روسيا بنشر برمجيات “وايبر مالور” (wiper malware) التي تمسح البيانات وتسببت بأضرار واسعة لأجهزة المودم الفضائية وأجهزة شبكة “ستارلينك” في أوكرانيا.
من جهتها، أكدت شركة غوغل أن ميزة “بلاي بروتيكت” (Play Protect) المفعلة افتراضيًا في نظام أندرويد توفر حماية تلقائية ضد النسخ المعروفة من البرمجيات الخبيثة.
وفي سياق منفصل، كشفت شركة “كاسبرسكي” الأمنية الروسية عن تزايد الهجمات التي تستهدف المؤسسات الحكومية والمالية والصناعية في روسيا، باستخدام برمجيات خبيثة متطورة تُستهدف الحواسيب المتصلة بشبكات “فيب نيت” (ViPNet)، وهي حلول برمجية لإنشاء شبكات آمنة. تُوزّع هذه البرمجيات ضمن ملفات مضغوطة بصيغة “LZH” تحمل شكل تحديثات نظام شرعية، مما يخدع المستخدمين لتثبيتها ظنًا منهم أنها تحديثات رسمية.