رئيس التحرير
عصام كامل

بيجاسوس وإخوته، خطة استخدام أشهر تطبيقات الاختراق في الحروب.. إسرائيل المستخدم الأبرز في حروب غزة ولبنان.. واستهداف الهواتف والأجهزة الذكية الأبرز

برنامج اختراق بيجاسوس،
برنامج اختراق بيجاسوس، فيتو

فى عصر تسود فية التكنولوجيا والاعتماد عليها فى كل شيء، أصبح الأمن السيبرانى وتأمين المعلومات عنصرا أساسيًّا لابد منه، سواء للأفراد أو المؤسسات والشركات، خاصة بعد انتشار برامج التجسس والتعقب التى يمكن من خلالها أن يتم التجسس على كل ما يفعله الشخص المستهدف بل وتصويره والاستيلاء على حساباته.

وكثر الحديث خلال الفترة الأخيرة عن واحد من أشهر برامج التجسس في العالم، والذي يطلق عليه اسم “ بيجاسوس”، وهذا بعد عمليات الإختراق والتجسس التي تمكن منها بالتزامن مع الحرب الإسرائيلية في غزة، بالإضافة إلى الصراع الإسرائيلي اللبناني، والذي كان له دور في عمليات الاغتيالات في حزب الله.

ولذلك نقدم خلال السطور التالية كل ما تريد معرفته عن برامج التجسس، وأشهرها برنامج بيجاسوس وكيف يمكن تجنب تلك البرامج الخبيثة. 

 

برنامج بيجاسوس الإسرائيلي 

لعل من أشهر برامج التجسس والتعقب؛ برنامج بيجاسوس الإسرائيلي، وهو فيروس من نوع حصان طروادة، تم تطويره بواسطة مجموعة إن إس أو الإسرائيلية والذى تم اكتشاف وجوده فى آلاف من أجهزة المسئولين حول العالم.

يعد بيجاسوس برنامج تجسس طورته شركة مجموعة إن إس أو الإسرائيلية للأسلحة الإلكترونية، ويمكن تثبيته سرًا على الهواتف المحمولة والأجهزة الأخرى التي تعمل بمعظم إصدارات آي أو إس وأندرويد. 

المساعدة في مكافحة الإرهاب والجريمة

ورغم أن الشركة المنتجة تؤكد أنها تقوم بتزويد البرنامج للحكومات المرخصة بالتكنولوجيا التي تساعدها في مكافحة الإرهاب والجريمة لكنه يعد قنبلة موقوته فيمكن استخدامه حتى ضد من قاموا بزرعه بواسطة الشركة المنتجة. 

سبب تسمية بيجاسوس بهذا الإسم

وبيجاسوس الذى تمت تسمية البرنامج على اسمه هو الحصان الأسطوري المجنح، والاسم لم يتم اختياره من فراغ، فالبرنامج يمكن إرساله عبر البث الخلوي لإصابة الهواتف ليكون بمثابة جهاز تجسس على الهاتف يتم استخدامه فى أي وقت. 

وفي الإصدارات المبكرة من برنامج بيجاسوس  فى 2016، استخدمت رسائل نصية مفخخة لتثبيتها على هواتف المستهدفين، وكان يجب أن ينقر المستهدف على الرابط الذي وصله في الرسالة حتى يتم تحميل برنامج التجسس، لكن مع انتشار التحذيرات من فتح الروابط المشبوهة تسبب ذلك فى الحد من  فرص التثبيت للبرنامج. 

استغلال ثغرات في تطبيقات الهواتف

لذلك قامت بيجاسوس باستغلال ثغرات في تطبيقات الهواتف واسعة الانتشار، ومنها تطبيق واتساب، حيث تم استخدام إحدى الثغرات المعروفة بـثغرة يوم الصفر في نظام التشغيل الخاص به لتثبيت برامج التجسس على  1400 هاتف، وفور الاتصال بالشخص المستهدف عبر واتساب يتم تنزيل بيجاسوس سرا على الهاتف حتى لو لم يرد على المكالمة.

وفور تنزيل البرنامج يمكن الاطلاع على رسائل الهاتف والبريد الإلكتروني، وإلقاء نظرة على الصور التي التقطوها، والتنصت على مكالماتهم، وتتبع موقعهم وحتى تصويرهم عبر كاميرات هواتفهم والأدهى أنه يمكن إخفاء كل آثار البرنامج، ما يجعل من الصعب تأكيد إن كان هاتف معين قد تعرض للاختراق أم لا. 

ونظرا لذلك فإنه يصعب معرفة إن البرنامج فى حالة اكتشافه قد تمت إزالته، حيث يثبت بيجاسوس نفسه على أحد المكونات الصلبة للهاتف أو في ذاكرته، اعتمادا على الإصدار فإذا تم تخزينه في الذاكرة، فإن إعادة تشغيل الهاتف يمكن أن تمحوه بشكل نظرى، لذلك يوصى بإغلاق الأجهزة وإعادة تشغيلها بشكل منتظم كما يجب تثبيت برامج مكافحة الفيروسات الموثوقة على الهاتف. 

ولكشف خطورة البرنامج وأهدافه فإنه في عام 2020 تم تسريب قائمة تضم أكثر من 50 ألف رقم هاتف من 47 دولة يُعتقد أنها تخص أفرادا تم تحديدهم على أنهم أشخاص موضع اهتمام منذ عام 2016. 

وتضمنت القائمة عددا من المجرمين المعروفين الذين يُعتزم استخدام البرنامج ضدهم، بجانب أرقام هواتف مئات رجال الأعمال التنفيذيين والشخصيات الدينية والأكاديميين وموظفي المنظمات غير الحكومية والمسؤولين النقابيين والمسؤولين الحكوميين، بما في ذلك رؤساء ورؤساء حكومات كما تضم قائمة المستهدفين أكثر من 600 مسؤول حكومي وسياسي من 34 دولة. 

وفى أبريل الماضي أعادت المحكمة العليا الإسبانية فتح تحقيق في استخدام برنامج بيجاسوس للتجسس على رئيس الوزراء الإسباني وساسة إسبان آخرين.

كيفية التخلص من تلك البرامج 

ولا يتوقف الأمر على برنامج بيجاسوس الشهير فقط، فهناك العديد من تلك البرامج، ومنها برنامج  "بريداتور" الذى  تطورها شركة “سيتروكس”، وهو مطابق تقريبا لبرامج "بيجاسوس" من حيث الإمكانات إلا أنه يختلف عنه في الطريقة التي يصيب بها الجهاز، إذ يتطلب "بريداتور" أن يقوم المستخدم بالنقر على رابط، بينما إصدارات "بيجاسوس" لا تتطلب ذلك. 

 

 

ويمكن تأمين الهواتف أو الأجهزة باتباع عدد من الخطوات:

- يجب التحقق من إعدادات Google Play Protect من خلال فحص التطبيقات التي تم تنزيلها من متجر تطبيقات Google والمصادر الخارجية بحثًا عن علامات النشاط الضار المحتمل.

 

- التحقق مما إذا تم العبث بخدمات إمكانية الوصول حيث  يتم إخفاء بعض تطبيقات برامج الملاحقة على هيئة تطبيقات ذات مظهر عادي، وغالبًا ما يطلق عليها اسم إمكانية الوصول أو صحة الجهاز او خدمة النظام. 

 

- إذا تم زرع برامج الملاحقة على الهاتف، فهناك احتمال كبير أن يكون الهاتف مفتوحًا أو غير محمي أو أن قفل الشاشة الخاص قد تم تخمينه أو اكتشافه يمكن أن تساعد كلمة مرور شاشة القفل الأقوى في حماية هاتفك من المتسللين، لذا يجب أيضًا حماية البريد الإلكتروني والحسابات الأخرى عبر الإنترنت باستخدام المصادقة الثنائية. 

- من المهم عدم فتح أي روابط غير موثوقة وعدم فتح رسائل البريد التافهة، والتى قد تحمل العديد من المخاطر أبسطها التتبع الإعلانى. 

ونقدم لكم من خلال موقع (فيتو)، تغطية ورصدًا مستمرًّا على مدار الـ 24 ساعة لـ أسعار الذهب، أسعار اللحوم ، أسعار الدولار ، أسعار اليورو ، أسعار العملات ، أخبار الرياضة ، أخبار مصر، أخبار اقتصاد ، أخبار المحافظات ، أخبار السياسة، أخبار الحوادث ، ويقوم فريقنا بمتابعة حصرية لجميع الدوريات العالمية مثل الدوري الإنجليزي ، الدوري الإيطالي ، الدوري المصري، دوري أبطال أوروبا ، دوري أبطال أفريقيا ، دوري أبطال آسيا ، والأحداث الهامة و السياسة الخارجية والداخلية بالإضافة للنقل الحصري لـ أخبار الفن والعديد من الأنشطة الثقافية والأدبية.

الجريدة الرسمية