كانت هناك سرقة وثائق داخلية من حملة دونالد ترامب الرئاسية ومحاولات اختراق لحملة كامالا هاريس. ولكن أيضًا رسائل البريد الإلكتروني المفخخة المرسلة إلى كبار المسؤولين الإسرائيليين وأعضاء الشتات الإيراني بالإضافة إلى الباحثين والصحفيين في الولايات المتحدة أو المملكة المتحدة. في الأشهر الأخيرة، عزز قراصنة الدولة الإيرانيون عملياتهم بشكل كبير، كما ورد في تقرير صادر عن قسم الأمن السيبراني في جوجل، نُشر يوم الأربعاء 14 أغسطس وخصص لمجموعة من المتسللين تسمى “APT42” – والمعروفة أيضًا باسم “Mint Sandstorm” أو ” هريرة ساحرة “.

خلف هذه الأسماء الرمزية التي يستخدمها باحثو الأمن السيبراني، تختبئ وحدة تعمل نيابة عن الحرس الثوري الإسلامي (IRGC) ومتخصصة في اختراق صناديق البريد وسرقة البيانات. ووجد باحثو جوجل أن APT42 استخدمت مصائد جيدة الصنع، بما في ذلك استخدام مستندات مصيدة زائفة مقلدة تمامًا. في بعض الحالات، حرص المتسللون أيضًا على البدء بتطوير مناقشة مع أهدافهم، من أجل بناء ثقتهم قبل إرسال رابط أو ملف محاصر إليهم.

ومن أجل خداع يقظة ضحاياهم بشكل أفضل، قاموا أيضًا بإنشاء ملفات تعريف زائفة لأكاديميين أو صحفيين، حيث قدموا أنفسهم كمراسلين من واشنطن بوست أو الإيكونوميست. وفقًا لتقديرات جوجل، ركزت كل من إسرائيل والولايات المتحدة 30% من أهداف APT42 في الأشهر الأخيرة.

اقرأ أيضا (2022) | المادة محفوظة لمشتركينا وفي إيران، يتزايد الغضب بعد وفاة مهسا أميني، التي أصبحت رمزاً لوحشية النظام

وعلى الرغم من أن عمليات هذه الجماعات تتزايد كثافتها، إلا أنها ليست جديدة على الإطلاق. وبالفعل في عام 2020، كشفت مايكروسوفت أن قراصنة إيرانيين مرتبطين بالحرس الثوري استهدفوا صناديق البريد التي تستخدمها حملة رئاسية أمريكية، دون تحديد أي منها. كانت APT42 نشطة منذ عام 2015 على الأقل، حسبما قدرت شركة Mandiant، وهي شركة متطورة للأمن السيبراني مملوكة لشركة Google، عام 2022 في تقريرها الأول المخصص للمجموعة. في ذلك الوقت، لاحظت الشركة ذلك “إن أساليب APT42 تترك آثارًا قليلة، مما يجعل اكتشافها وحظر أنشطتها أمرًا صعبًا.”

عمليات التدخل في ارتفاع

ويشرف الحرس الثوري الإيراني أيضًا على عمليات التدخل الهجين: وفي هذا الصدد، “الجهود الإيرانية تسارعت بسرعة” لاحظت مايكروسوفت في عام 2023، مع “تم تنفيذ أربع وعشرين عملية (في 2022) مقارنة بسبعة في العام السابق ». يمكن أن تأخذ هذه العمليات شكل حملات تضليل كلاسيكية، ولكن أيضًا إجراءات الاختراق والتسرب – اختراق الوثائق التي يتم توزيعها بعد ذلك عبر الإنترنت لأغراض سياسية.

لديك 41.91% من هذه المقالة متبقية للقراءة. والباقي محجوز للمشتركين.

شاركها.
اترك تعليقاً

2024 © الإمارات اليوم. جميع حقوق النشر محفوظة.
Exit mobile version