نجحت مجموعة تجسس صينية في اختراق أجزاء من شبكة الاتصالات العالمية، مما سمح في بعض الحالات بالوصول إلى معلومات المشترك، والبيانات الوصفية للمكالمات، والرسائل النصية، وغيرها من البيانات، وذلك وفقًا لبحث من قبل CrowdStrike.
وقالت الشركة الأمريكية للأمن السيبراني إن مجموعة التجسس اخترقت شبكات الهاتف المحمول حول العالم واستخدمت أدوات متخصصة للحصول على سجلات المكالمات والرسائل النصية من شركات الاتصالات.
وحدد البحث 13 شركة اتصالات على أنها تعرضت للاختراق من قبل المجموعة التي يعود تاريخها إلى عام 2019 على الأقل.
وأوضحت CrowdStrike أن المجموعة، التي أطلقت عليها اسم LightBasin، كانت تعمل منذ عام 2016 على الأقل. ولكن تم اكتشافها مؤخرًا.
ويوضح التقرير كيف طورت هذه المجموعة أدوات مخصصة للغاية ومعرفة عملية دقيقة لهياكل شبكات الاتصالات العالمية بحيث يمكنها محاكاة بروتوكولات الشبكة للسماح بالمسح واسترداد معلومات محددة للغاية من البنية التحتية للاتصالات المتنقلة.
وتتماشى طبيعة البيانات المستهدفة مع المعلومات التي يحتمل أن تكون ذات أهمية كبيرة لعمليات الاستخبارات.
ولطالما كانت شركات الاتصالات هدفًا رئيسيًا للدول القومية، حيث شوهدت هجمات أو محاولات من الصين وروسيا وإيران وغيرها.
وتسعى الولايات المتحدة أيضًا إلى الوصول إلى سجلات الاتصال، التي تظهر الأرقام التي اتصل بعضها ببعض، وعدد المرات، ومدة الاتصال.
وجمعت شركة CrowdStrike المعلومات من خلال الاستجابة للحوادث في العديد من البلدان. ونشرت تفاصيل فنية للسماح للشركات الأخرى بالتحقق من هجمات مماثلة.
ويمكن لأدوات LightBasin استرداد بيانات محددة بشكل مخفي. ولم تتهم الشركة الحكومة الصينية بتوجيه هجمات جماعة القرصنة.
ولكن الهجمات لها صلات بالصين، بما في ذلك المفتاح الثابت الموجود داخل إحدى الأدوات المحددة الذي يشير إلى أن المطور لديه بعض المعرفة باللغة الصينية.
ويعتمد التشفير ضمن الأدوات على نظام بينيين الصوتي لأحرف اللغة الصينية. وكذلك التقنيات التي استنسخت الهجمات السابقة من قبل الحكومة الصينية.
اقرأ أيضًا: حماية الهواتف الذكية من برامج التجسس
التقرير يذكر بمخاطر التجسس الإلكتروني
قالت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية إنها على علم بتقرير CrowdStrike، وتواصل العمل عن كثب مع شركات الاتصالات الأمريكية.
ويعكس هذا التقرير مخاطر الأمن السيبراني المستمرة التي تواجه المنظمات الكبيرة والصغيرة والحاجة إلى اتخاذ إجراءات منسقة.
وتتضمن خطوات الحماية تنفيذ المصادقة المتعددة العوامل، والتصحيح، وتحديث البرامج، ونشر قدرات الكشف عن التهديدات، والحفاظ على خطة الاستجابة للحوادث.
وتؤكد النتائج على ضعف الشبكات الرئيسية التي توفر العمود الفقري للاتصالات. وتساعد في تفسير الطلب المتزايد على التشفير القوي من طرف إلى طرف الذي لا تستطيع الشبكات – وأي شخص لديه إمكانية الوصول إلى هذه الشبكات – فك تشفيره.
اقرأ أيضًا: كيف يمكنك اكتشاف تطبيقات التجسس في هاتف أندرويد؟