top of page

إسرائيل تكشف أساليب إيرانية جديدة للتجسس على كبار مسؤوليها عبر حملة "سبير سبيكتر"

  • صورة الكاتب: Next News
    Next News
  • 27 نوفمبر 2025
  • 1 دقيقة قراءة

كشفت وكالة الأمن الرقمي الإسرائيلية عن حملة تجسس سيبراني إيرانية "غير مسبوقة"، تحمل اسم "سبير سبيكتر" (Spear Spectre)، يُعتقد أنها مرتبطة بجهاز الاستخبارات التابع للحرس الثوري الإيراني.

 إسرائيل تكشف أساليب إيرانية جديدة للتجسس على كبار مسؤوليها عبر حملة "سبير سبيكتر"

1. تحول في أساليب الهجوم


  • الجهة المنفذة: تُنفذ الحملة من قبل مجموعة تُعرف بأسماء مثل "إيه بي تي 42" (APT 42) و"تشارمينغ سايبريس" (Charming Cypress).

  • التطور النوعي: تمثل هذه الحملة "تحولاً واضحاً من الهجمات العشوائية إلى عمليات تجسس دقيقة تستهدف أفراداً محددين".

  • هدف التجسس: لم يعد الهدف مجرد سرقة كلمات مرور، بل "السيطرة المستمرة على أجهزة محددة"، حسب رئيس وحدة السايبر في الوكالة.

  • الأهداف الرئيسية: شخصيات رفيعة في قطاعات الأمن والدفاع والحكومة الإسرائيلية، إضافة إلى أفراد من عائلاتهم.


2. تكتيكات "بناء الثقة ثم الاختراق"


  • إنشاء العلاقات: يقضي المهاجمون أياماً أو أسابيع في إنشاء علاقات تبدو مهنية أو شخصية مع الأهداف لكسب ثقتهم.

  • أساليب الإغراء: تشمل الأساليب إرسال دعوات لحضور مؤتمرات مزعومة أو طلبات لعقد اجتماعات رفيعة المستوى.

  • منصة التواصل: يُستخدم تطبيق "واتساب" كمنصة اتصال أولية، لاستغلال طابعه غير الرسمي والمألوف.

  • مراحل الهجوم: يبدأ الهجوم بجمع المعلومات عن الهدف، ثم انتحال شخصية جهة موثوقة والتواصل عبر واتساب، قبل إرسال الرابط الخبيث.


3. أدوات الاختراق المتقدمة


  • الأهداف الأقل حساسية: تُستخدم صفحات اجتماعات مزيفة لسرقة كلمات المرور مباشرة.

  • الأهداف عالية المستوى: يسعى المهاجمون إلى زرع برامج خبيثة متقدمة يصعب اكتشافها.

  • إخفاء الحركة: تعتمد الحملة على بنية تحكم وسيطرة موزعة عبر منصات شرعية مثل "تلغرام" و"ديسكورد" لإخفاء حركة البيانات الخبيثة وسط الاستخدام العادي لهذه التطبيقات.



تعليقات

تم التقييم بـ 0 من أصل 5 نجوم.
لا توجد تقييمات حتى الآن

إضافة تقييم
bottom of page