عاجل

واللا: على قادة الجيش التكيف في حال تعيين ساعر وزيرا للدفاع وإلا ستحدث استقالات بين كبار القادة

logo
العالم العربي

مستغلة تحكمها بالاتصالات.. ميليشيا الحوثي تكثف أنشطتها التجسسية

مستغلة تحكمها بالاتصالات.. ميليشيا الحوثي تكثف أنشطتها التجسسية
هجوم سيبراني المصدر: Getty image
14 يوليو 2024، 7:01 ص

رفعت ميليشيا الحوثي من وتيرة عملياتها التجسسية ضد مئات الشخصيات اليمنية العسكرية المناهضة لها، والعاملين في المنظمات الإنسانية والحقوقية، مستغلّة سيطرتها على المؤسسة العامة للاتصالات في البلد.

وكشفت تقارير دولية متخصصة في الأمن السيبراني، عن تصاعد نشاط هجمات الحوثيين السيبرانية عبر فريق متخصص يدعى "أويل ألفا"، يستهدف العاملين في المنظمات الإغاثية والإنسانية والحقوقية، وشخصيات عسكرية يمنية، عن طريق تطبيقات الهواتف الخبيثة، لجمع أكبر قدر من البيانات والملفات والمعلومات.

وذكرت شركة "ريكورد فيوتشر" الدولية المتخصصة، أن فريق "أويل ألفا" المتحالف مع الحوثيين، يواصل استخدام تطبيقات "أندرويد" الخبيثة، لسرقة بيانات الاعتماد وجمع المعلومات الاستخباراتية، من المنظمات الإنسانية العاملة في اليمن، وهو ما يمثّل "تهديدًا كبيرًا للجهود الإنسانية في البلد".

وطبقًا للتقرير الصادر عن الشركة، فإن أبحاث الشركة الأخيرة، حددت مجموعة من التطبيقات والبنية الأساسية الضارة، يستخدمها فريق "أويل ألفا"، لاستهداف موظفي المنظمات الإنسانية المعترف بها عالميًّا في اليمن، بما فيها منظمة "كير" الدولية والمجلس النرويجي للاجئين ومركز الملك سلمان للإغاثة والأعمال الإنسانية.

وأشار التقرير إلى أن بعض هذه التطبيقات المشبوهة، يطلب أذونات تدخلية في الهاتف، كالوصول إلى الكاميرا والصوت والرسائل القصيرة وجهات الاتصال وغيرها، وذلك بهدف سرقة بيانات الاعتماد وجمع معلومات حساسة.

استغلال بنية الاتصالات

ويقول خبير الاتصالات وتقنية المعلومات، المهندس محمد المحيميد، إن سيطرة ميليشيا الحوثي على قطاع الاتصالات، حوّلته إلى إحدى أهم أدوات الجرائم والانتهاكات التي تمارسها ضد المواطنين والمعارضين، من خلال التنصّت على اتصالاتهم ورصد تحركاتهم وابتزاز وتطويع البعض لصالح أفكارها ومعتقداتها.

وذكر المحيميد، في حديثه لـ"إرم نيوز"، أن الحوثيين استغلوا البنية التحتية والإمكانيات التقنية للمؤسسة العامة للاتصالات في التجسس على قيادات وأفراد الجيش اليمني والشخصيات الاجتماعية، وذلك بغرض جمع المعلومات، واستهداف القيادات والمقرات والتجمعات العسكرية.

أخبار ذات علاقة

إيران ترفض تقريرًا أمريكيًا بشأن توريد الأسلحة إلى الحوثيين

 

من جهتها، كشفت شركة "لوك آوت" الأمريكية المتخصصة في الحماية الإلكترونية، منتصف الأسبوع الماضي، عن تمكن قراصنة تابعين لميليشيا الحوثي، من اختراق هواتف شخصيات عسكرية يمنية، داخل البلد وخارجه، ومراقبتها وجمع بيانات ومعلومات منها، منذ حملة الاحتيال التي بدأت في العام 2019.

وأورد التقرير، أن حملة التصيّد، تجري عن طريق برنامج المراقبة "Guard Zoo" الخبيث للوصول إلى نظام التشغيل عن بعد، بالاعتماد على برنامج تجسسي أساس آخر يسمى "Dendroid RAT" الذي تم تسريبه على الإنترنت في العام 2014، إلا أن المجموعة الحوثية أجرت تغييرات على قاعدة التعليمات البرمجية، بهدف إضافة وظائف جديدة وإزالة الوظائف غير المستخدمة في البرنامج التجسسي.

وأشار إلى تأثر نحو 475 شخصية عسكرية مناهضة للحوثيين، بالنشاط الخبيث، غالبيتهم في الداخل اليمني، إلى جانب آخرين يوجَدون في 6 دول بالمنطقة، طبقًا لبيانات القياس عن بعد.

وقال التقرير إن سلاسل الهجمات تستغل تطبيقي "واتس آب" و"واتس آب بيزنس" كناقلات لتوزيع برنامج "GuardZoo"؛ إذ تتم العدوى الأولية عبر التنزيلات المباشرة من المتصفح، وتقوم بتنزيل تطبيقات "أندرويد" مفخخة بموضات عسكرية ودينية لإغراء المستخدمين.

وبين أن تصميم برنامج "Guard Zoo"، يركّز بشكل خاص على سرقة الصور والوثائق وملفات الخرائط من أجهزة الضحايا، مستخدمًا نطاقات DNS الديناميكية لعمليات C2 منذ أكتوبر/ تشرين الأول من العام 2019، ثم تتحول هذه النطاقات إلى عناوين IP مسجلة لدى شركة "يمن نت" الخاضعة لسيطرة الحوثيين، ويجري تغييرها بانتظام.

الهندسة الاجتماعية

ويعتقد خبير السلامة الرقمية، المهندس فهمي الباحث، أن التقنية المستخدمة في اختراق هواتف المستهدفين، "هي تقنية بدائية وليست تقنيات متقدمة وحديثة بحيث يتم الاختراق دون تدخل من مستخدم الهاتف".

أخبار ذات علاقة

واشنطن تعلن تدمير 3 مسيرات تابعة لميليشيا الحوثيين

 

وقال الباحث في حديثه لـ"إرم نيوز"، إن البرمجية المستخدمة منشورة على الإنترنت، لكن المخترقين التابعين لميليشيا الحوثي، طوروها، واستخدموا أساليب الهندسة الاجتماعية لخداع الضحايا لتحميل تطبيقات معينة، "وهذا ما نلاحظه من خلال تسمية التطبيقات المستخدمة، التي غُيّرت أسماؤها بضع مرات، بأسماء دينية وعسكرية مختلفة، ما حفّز البعض على فتحها".

وأكد أنه بمجرد فتح الملف، "يقوم التطبيق بتحديث نفسه تلقائيًّا بالتواصل مع السيرفر التابع للمخترقين وإرسال بيانات الهاتف المخترق، ثم يبدأ بجمع البيانات الموجودة في الجهاز، مثل الصور والملفات والمستندات، وكذلك كل ما هو مخزون فيه وله علاقة بالخرائط والـ GPS والمسارات والمواقع الجغرافية".

وأشار إلى خطورة هذه البرمجيات إذا ما أصابت الهاتف وتم تثبيتها، سواء على الشخصيات العسكرية أو حتى على المدنيين، وهي تكشف أي تحرك للشخصيات، وتسهّل عمليات استهدافها "وهذا ما حدث خلال السنوات الماضية لبعض الشخصيات العسكرية المناهضة للحوثيين".

تضخيم للقدرات

في المقابل، يرى خبير الشؤون الإستراتيجية والعسكرية، علي الذهب، أن ما يجري هو عملية تضخيم لقدرات الحوثيين في كافة المجالات، بالتزامن مع ما يحدث من تضخيم لإمكانياتهم العسكرية، عقب هجماتهم على ممرات الملاحة الدولية.

وقال الذهب في حديثه لـ"إرم نيوز"، إن ما تثيره التقارير الدولية بهذا الشأن، وعلى هذا المستوى، يأتي في سياق تقديم ميليشيا الحوثي كقوة باتت تمتلك قدرات متعددة عسكريًّا وتقنيًّا واستخباراتيًّا، تمتد إلى المجال السيبراني، وذلك إما لتعزيز وجودها وتمكينها من النفوذ الأكبر، على حساب الحكومة اليمنية المعترف بها دوليًّا، أو بهدف تعظيمها كخطر يتجاوز المنطقة، ويشمل كل العالم.

وأشار إلى محاولات "بائسة" تقوم بها ميليشيا الحوثي للاستفادة من خبرات الداعم الإيراني في مجال الهجمات السيبرانية، لكن قدراتها وتعاملها مع هذا القطاع يبقى متواضعًا، قياسًا بعمرها الزمني في السلطة وحالة الانغلاق التي خلقتها ظروف الحرب وعلاقاتها الخارجية المحدودة، إضافة إلى مستوى عناصرها التعليمي والفني المتدني.

logo
تابعونا على
جميع الحقوق محفوظة ©️ 2024 شركة إرم ميديا - Erem Media FZ LLC