شركة تجسس إسرائيلية تستغل ثغرة آبل وآيفون، وتحذير من هذا الاختراق!

اكتشفت مجموعة الحقوق الرقمية، CitizenLab، ثغرة سمحت لشركة برامج التجسس الإسرائيلية NSO Group بزرع برنامج Pegasus الخبيث في كل جهاز “آيفون” وMac وساعة آبل تقريبا.

وكشفت CitizenLab عن الثغرة الأمنية يوم الاثنين، بعد أسبوع من اكتشافها من خلال تحليل هاتف ناشط سعودي أصيب بالبرنامج الخبيث. وأعلن عن هذا الاكتشاف للناس بعد فترة وجيزة من طرح آبل تحديثا لتصحيح الثغرة الأمنية.

وسمحت الثغرة الأمنية لعملاء NSO Group بإرسال ملفات خبيثة متخفية على هيئة ملفات .gif إلى هاتف الهدف، والتي ستستغل بعد ذلك “ثغرة أمنية كبيرة في مكتبة عرض الصور في آبل” وتترك الهاتف مفتوحا لتثبيت برنامج Pegasus الخبيث التابع لمجموعة NSO Group.

ويعني الاستغلال ما يُعرف باسم ثغرة “عدم النقر”، ما يوضح أن المستخدم المستهدف لن يضطر إلى النقر فوق رابط أو ملف مريب للسماح للبرامج الخبيثة بالوصول إلى أجهزته.

وفي حين أن معظم أجهزة آبل كانت معرّضة للخطر، وفقا للباحثين، لم تُخترق جميع الأجهزة ببرامج التجسس بهذه الطريقة. وبدلا من ذلك، باعت NSO Group استخدام برامجها الخبيثة لعملائها في جميع أنحاء العالم، الذين استخدموا الأداة للتجسس على هواتف السياسيين والصحفيين والنشطاء وقادة الأعمال المتنافسين.

وكُشف عن أخبار وجود البرامج الخبيثة لأول مرة في وقت سابق من هذا الصيف من قبل منظمة العفو الدولية وForbidden Stories، وهي وسيلة استقصائية فرنسية، ونشرتها مجموعة من المنافذ الإخبارية الشريكة.

واقترحت قائمة مسربة أنه وُضعت علامة على ما يصل إلى 52000 اسم كأهداف محتملة للمراقبة من قبل عملاء مجموعة NSO، وجرى مراقبة ما يقرب من عُشر هذه الأهداف. ومنح Pegasus المستخدمين الوصول إلى المكالمات والرسائل والصور والملفات، وسمح لهم بتشغيل كاميرات وميكروفونات الهواتف المستهدفة سرا.

وقامت CitizenLab بتثبيت أحدث استغلال على NSO Group بعد اكتشاف ما يسمى بـ “الأداة الرقمية” التي خلفتها بطاقات الاتصال المتطابقة التي خلفتها مآثر الشركة الأخرى، والعمليات المشابهة في التعليمات البرمجية الخاصة بها.

ولم تعلق NSO Group على أحدث أبحاث CitizenLab، والتي تأتي قبل يوم واحد فقط من كشف آبل المتوقع عن “آيفون 13″، قبل إطلاقه في وقت لاحق من هذا الشهر.

Exit mobile version