وفقًا لتقرير نُشر في TechCrunch ، تمكن المتسللون من الحصول على سجلات المكالمات من أكثر من 10 مزودي خدمات اتصالات حول العالم. وفقًا للتقرير ، كان الهجوم جزءًا من تجسس "واسع النطاق" ضد ما لا يقل عن 20 شخصًا.
تم اكتشاف الهجوم في البداية بواسطة Cybereason ، وهي شركة أبحاث أمنية تدعي أن طبيعة المحاولة تشير إلى أنها مدعومة من قبل دولة رفيعة المستوى. قام المهاجمون ، الذين يطلق عليهم اسم "عملية Softcell" ، بخرق "سجلات تفاصيل المكالمات" التي تحتوي على بيانات وصفية شاملة لكل مكالمة يتم إجراؤها بواسطة هاتف الفرد. تتضمن المعلومات أيضًا الأوقات التي أُجريت فيها مكالمة وتواريخها وحتى الموقع الذي يحتوي على خلية في الجهاز.
ومع ذلك ، لا يتم الاحتفاظ محتوى البيانات في هذه السجلات. لكن البيانات التعريفية نفسها ذات قيمة عالية ويمكن أن تشير إلى الكثير من المعلومات المتعلقة بالضحية. في الواقع ، إذا لم يكن الناقل على علم بالهجوم ، يمكن للمتسللين الوصول إلى نفس البيانات في الوقت الحقيقي - دون تنبيه المستخدم أيضًا.
رئيس البحوث الأمنية في Cybereason يدعي أن الهجوم لم يكن يهدف إلى إحداث اضطراب. بدلاً من ذلك ، قام المتسللون بتنفيذ الهجوم لاستهداف شخصيات حكومية وعسكرية رفيعة المستوى تعرضت خصوصيتها للخطر بشكل كبير نتيجة لذلك.
تشير تقارير فريق البحث في Cybereason إلى أن الهجمات تعمل لسنوات عديدة واستهدفت حوالي 10 شبكات خلوية غير محددة الهوية في جميع أنحاء أوروبا وآسيا وإفريقيا والشرق الأوسط. والمثير للدهشة أنه لم يتم اكتشاف أي تقارير عن نفس الهجوم على أي من مزودي أمريكا الشمالية.
اقرأ أيضًا: اكتشف المتسللون والمجرمون الإلكترونيون منجم ذهب في شكل صناعة ألعاب
يقول فريق Cybereason في تقريره أن المتسللين يحصلون أولاً على الوصول إلى الشبكة من خلال العثور على خادم مكشوف أو ثغرة أمنية معروفة بعد ذلك اخترقوا في الشبكة للحصول على سجلات بيانات المتصل.
يقوم المتسللون أيضًا بإنشاء حسابات لأنفسهم تساعدهم في استعادة إمكانية الوصول لاحقًا.
يلمح Cybereason إلى أن المجموعة المهاجمة يمكن أن تكون مدعومة بالدولة القومية كتقنيات متطورة تستخدمها المتطابقة مع تقنيات APT 10 ، وهي مجموعة قرصنة صينية تبين أنها تقوم بسرقة بيانات من NASA و IBM وشركات تكنولوجيا أخرى مقرها الولايات المتحدة العام الماضي.
ومع ذلك ، تزعم Cybereason أنها لا يمكن أن تكون قاطعة بأن المجموعة تقف وراء الهجوم لأن أدواتها وأساليبها المستخدمة مسبقًا متاحة للجمهور.
ليست هناك تعليقات
إرسال تعليق