كيف تستهدف ملفات CSV الأجهزة والتطبيقات؟
يركز منشور جديد صادر عن مجموعة تحليل التهديدات التابعة لشركة Google على بائعي المراقبة التجارية، الذين تشتري الحكومات خدماتهم لأغراض المراقبة أو التجسس. تتتبع Google حاليًا أكثر من 40 ملف CSV، معظمها ذات تقنية عالية ولديها القدرة على تطوير برامج تجسس واستغلالات يوم الصفر لاختراق أهدافها، خاصة على أجهزة Android وiOS.
اقرأ التفاصيل حول ما تستهدفه ملفات CSV، وكيفية استخدام برامج التجسس، والتأثير الضار لملفات CSV على الأفراد والمجتمع، وكيف يمكن للشركات التخفيف من تهديدات الأمن السيبراني هذه.
من هم بائعو المراقبة التجارية، وماذا يستهدفون؟
بائعو المراقبة التجارية هم الشركات التي تبيع خدمات المراقبة الكاملة للعملاء الحكوميين؛ تتضمن هذه الخدمات برامج التجسس والبنية التحتية اللازمة للتواصل مع برامج التجسس الموجودة على الأجهزة المخترقة. توفر برامج التجسس وصولاً خلفيًا إلى الأجهزة وتسمح بالمراقبة وسرقة البيانات.
وفقًا لمجموعة تحليل التهديدات التابعة لشركة Google، تعمل ملفات CSV بشكل مفتوح؛ أي أن لديهم مواقع ويب ومحتوى تسويقيًا وفرق مبيعات وهندسة وعلاقات صحفية وأحيانًا يحضرون مؤتمرات. تشير تقديرات Google إلى أنه من المستحيل إحصاء عدد ملفات CSV في جميع أنحاء العالم؛ أيضًا، قد تغير ملفات CSV أسمائها عدة مرات لتجنب التدقيق العام، وغالبًا ما يكون ذلك ردًا على التعرض أو اتخاذ إجراءات قانونية مباشرة ضدهم.
لا تزال مجموعة NSO، وهي واحدة من أكبر شركات CSV والتي تم الإبلاغ عنها منذ عام 2015 لعملياتها، مرئية ونشطة. هذا هو الحال على الرغم من إضافة الشركة إلى قائمة الكيانات الأمريكية بسبب الأنشطة السيبرانية الضارة والإجراءات القانونية التي اتخذتها شركات التكنولوجيا، بما في ذلك Facebook وApple.
ما الذي تستهدفه ملفات CSV؟
يختلف استهداف CSV عن عمليات التجسس الإلكتروني التقليدية (أي التهديدات المستمرة المتقدمة) بمعنى أن موردي المراقبة التجارية يستهدفون الأفراد، وليس الشبكات بأكملها. وهذا يجعل الخدمة ذات قيمة كبيرة لأي شخص يريد مراقبة أنشطة الأفراد أو التجسس عليها، وهم عمومًا منشقون أو صحفيون أو مدافعون عن حقوق الإنسان أو سياسيو أحزاب المعارضة. كتبت جوجل عن مثل هذا الاستهداف سابقًا؛ على سبيل المثال، في عام 2022، تم استخدام خمس ثغرات يوم صفر تؤثر على مستخدمي أندرويد من قبل ثماني حكومات على الأقل وتم استخدامها ضد المرشحين السياسيين.
انظر: أفضل 8 أدوات وبرامج متقدمة للحماية من التهديدات لعام 2024 (TechRepublic)
تعد برامج التجسس هي الطريقة الأساسية التي تستخدمها معظم ملفات CSV
برامج التجسس هي برامج ضارة يتم تثبيتها على الأجهزة. تقوم برامج التجسس، دون أن يلاحظها مالك الجهاز، بجمع بيانات المستخدمين، وإرسالها مرة أخرى إلى وحدة التحكم (أي عميل CSV). غالبًا ما تقوم ملفات CSV بتطوير برامج تجسس للأجهزة المحمولة لأن عملائها يريدون في المقام الأول جمع الرسائل القصيرة أو الرسائل أو رسائل البريد الإلكتروني أو المواقع أو المكالمات الهاتفية أو حتى تسجيلات الصوت/الفيديو.
لتحقيق التسوية الأولية لجهاز ما، والذي قد يكون جهاز كمبيوتر أو هاتفًا ذكيًا، تستغل برامج التجسس عادة نقاط الضعف في البرنامج. قد تحتاج هذه المرحلة الأولية إلى تفاعل المستخدم، كما هو الحال عندما يستخدم برنامج التجسس ثغرة نقرة واحدة، الأمر الذي يتطلب تفاعل مستخدم واحد على الأقل، مثل النقر على رابط أو فتح ملف. ومع ذلك، فإن الأكثر قيمة هي عمليات استغلال النقرات الصفرية، والتي لا تتطلب أي تفاعل من المستخدم ويمكن استخدامها بصمت لإسقاط برامج التجسس على جهاز الهدف.
بالإضافة إلى ذلك، تُظهر العديد من ملفات CSV خبرة تقنية عميقة للغاية ولديها القدرة على استخدام ثغرات يوم الصفر لإصابة الأجهزة. إذا تم اكتشاف يوم الصفر وتصحيحه بواسطة أحد البائعين، فإن ملف CSV يوفر رقمًا جديدًا لعميله.
راجع: تقرير تهديدات ESET: انتشار برامج التجسس على Android SpinOk SDK والمزيد (TechRepublic)
الفئات الأربع الأساسية لصناعة برامج التجسس
- بائعي المراقبة التجارية، المعروفة أيضًا باسم الجهات الفاعلة الهجومية في القطاع الخاص، تقوم بتطوير وبيع برامج التجسس وبنيتها التحتية، بما في ذلك خدمة الاختراق الأولية، وتوفير أدوات استغلال العمل وأدوات جمع البيانات.
- عملاء الحكومة الوصول إلى CSVs للحصول على الخدمة اللازمة لتحقيق أهداف المراقبة الخاصة بهم. يختار هؤلاء العملاء أهدافهم، ويصممون الحملة التي تقدم البرامج الضارة، ثم يراقبون البيانات ويجمعونها.
- الباحثون عن الثغرات الفردية ومطورو الاستغلال هي المصادر الرئيسية لملفات CSV للحصول على برمجيات إكسبلويت فعالة، وخاصة برمجيات إكسبلويت يوم الصفر. يقوم بعض هؤلاء الأفراد بتحقيق الدخل من مهاراتهم بشكل قانوني من خلال العمل كمدافعين والمساعدة في تحسين أمان البرامج، بينما يقوم البعض الآخر ببيع الثغرات الأمنية و/أو عمليات استغلال الثغرات ذات الصلة مباشرةً إلى ملفات CSV أو وسطاء الاستغلال. تتمتع بعض ملفات CSV بالقدرة الداخلية على إجراء أبحاث حول نقاط الضعف وتطوير برامج استغلال الثغرات ذات الصلة.
- استغلال الوسطاء والموردين هم أفراد أو شركات متخصصة في بيع برمجيات إكسبلويت. على الرغم من أن بعض ملفات CSV قادرة على تطوير برمجيات إكسبلويت داخليًا، إلا أنها غالبًا ما تكملها عن طريق شراء المزيد من برمجيات إكسبلويت من أطراف ثالثة. لاحظ باحثو Google أن الوسطاء يمكنهم العمل كوسطاء بين البائعين والمشترين وملفات CSV والعملاء الحكوميين في كل خطوة من العملية.
يتم استهداف منتجات Google بشكل كبير بواسطة ملفات CSV
وفقًا لشركة Google، تعد ملفات CSV وراء نصف عمليات استغلال يوم الصفر المعروفة التي تستهدف منتجات Google مثل Chrome ونظام Android البيئي، وهو أمر ليس مفاجئًا، حيث تقوم ملفات CSV في الغالب بتشغيل برامج تجسس تستهدف الهواتف المحمولة التي تعمل بنظام Android أو iOS.
من منتصف عام 2014 حتى عام 2023، اكتشف الباحثون الأمنيون 72 يومًا صفرًا مستخدمًا في البرية؛ وقد تم نسب خمسة وثلاثين من برمجيات إكسبلويت الـ 72 هذه إلى ملفات CSV، ومع ذلك فإن هذا تقدير للحدود الدنيا، حيث من المحتمل أن تكون هناك برمجيات إكسبلويت لم يتم اكتشافها بعد وبرمجيات إكسبلويت حيث يظل الإسناد غير معروف.
لاحظت مجموعة تحليل التهديدات التابعة لشركة Google تسارعًا في اكتشاف ثغرات يوم الصفر، بما في ذلك تلك المنسوبة إلى ملفات CSV. وفي الفترة من 2019 إلى 2023، تم اكتشاف 53 برمجية استغلال برمجيات إكسبلويت يوم الصفر، ونُسبت 33 منها إلى ملفات CSV.
يمكن أن تكلف ملفات CSV عدة ملايين من الدولارات الأمريكية
يمكن أن تصل أسعار خدمات ملفات CSV إلى الملايين. على سبيل المثال، في عام 2022، كشفت منظمة العفو الدولية عن اقتراح تجاري مسرب من CSV Intellexa نشأ من منتدى الجرائم الإلكترونية XSS.is. قدم الاقتراح خدمة CSV كاملة لمدة عام، مع دعم Android وiOS، و10 أجهزة مصابة في وقت واحد وأكثر، مقابل 8 ملايين يورو (الشكل أ).
يمكن شراء خدمات CSV إضافية. في حالة برنامج التجسس Predator، على سبيل المثال، تبلغ تكلفة إضافة الثبات 3 ملايين يورو أكثر من العرض الرئيسي. يتيح الاستمرار للعميل إمكانية بقاء برنامج التجسس على الهاتف حتى لو تم إيقاف تشغيله وإعادة تشغيله.
الضرر المبلغ عنه والمحتمل الناجم عن ملفات CSV
تقوم عمليات التجسس الإلكتروني التقليدية عمومًا بسرقة البيانات من الشبكات أو أجهزة الكمبيوتر، ولكن في كثير من الأحيان من الهواتف المحمولة، على عكس برامج التجسس.
فيما يلي مثالان من تقرير Google عن الضرر الذي تسببه ملفات CSV:
تتذكر ماريا لويزا أغيلار رودريغيز، مسؤولة المناصرة الدولية، وسانتياغو أغيري، مدير منظمة حقوق الإنسان Centro PRODH ومقرها مكسيكو سيتي، أن الوقوع في مثل هذا الهجوم كان “مرعبًا”، حيث تم استهدافهما من قبل عميل CSV. سمع أغيري صوته في الأخبار المحلية على الراديو، كما لو كان متحالفًا مع العصابات المحلية. تمت سرقة كل التسجيلات الصوتية من هاتفه المحمول وتم تحريرها بشكل كبير من مكالمات مختلفة.
تم استهداف غالينا تيمشينكو، المؤسس المشارك والرئيس التنفيذي لمنفذ الإعلام الروسي المنفي ميدوزا، من قبل CSV في فبراير 2023 تقريبًا. وكتبت أنه “لأسابيع كان لديهم حق الوصول الكامل إلى مراسلاتي، حتى يتمكنوا من رؤية دائرتي المقربة. كنت خائفة عليهم. كنت خائفًا على أصدقائي وزملائي وشركاء ميدوزا. ثم أدركت أن العديد من المراسلين الذين تم اختراقهم باستخدام برنامج التجسس بيغاسوس قد قُتلوا، مما زاد الخوف على سلامتها بالإضافة إلى أصدقائها ومعارفها.
بالإضافة إلى ذلك، قد يؤثر استخدام برامج التجسس أيضًا على المجتمع ككل. وكتبت مجموعة تحليل التهديدات التابعة لجوجل أن استهداف المرشحين السياسيين “يهدد قدرة المجتمع على إجراء انتخابات حرة ونزيهة”.
كيف يحمي الباحثون عن الثغرات الأمنية من ملفات CSV
تساعد الجهات الفاعلة في مجال أبحاث الثغرات الأمنية على الحماية من ملفات CSV من خلال الإبلاغ عن الثغرات الأمنية إلى بائعي البرامج بحيث يتم تصحيح ثغرات اليوم الأول، ومع ذلك فإن وقت الاستجابة من التقرير الأولي إلى إصدار التصحيح قد يستغرق أسابيع أو أشهر. في كل مرة يتم تصحيح ثغرة يوم الصفر، فإنها لا تحمي المستخدمين والشركات فحسب، بل تمنع أيضًا ملفات CSV من الوفاء باتفاقياتها مع العملاء وتمنعهم من الحصول على أموالهم، بالإضافة إلى زيادة تكاليف عملياتهم.
كيف يمكن للشركات التخفيف من تهديد برامج التجسس هذا
فيما يلي الخطوات التي يجب على الشركات اتخاذها لتقليل مخاطر هذا التهديد الأمني:
- تنفيذ حلول أمان الأجهزة المحمولة على الأجهزة المحمولة لجميع الموظفين.
- تدريب الموظفين على اكتشاف محاولات التسوية على هواتفهم المحمولة، خاصة في حالة عمليات استغلال النقرة الواحدة، والتي تتطلب من المستخدم النقر فوق رابط أو فتح ملف. يجب أن يتم فتح الملفات المشبوهة فقط في وضع الحماية أو في البيئات التي تقوم بتشغيل حلول أمان الشبكة والمضيف الكامل.
- انشر تصحيحات الأمان لأنظمة تشغيل الأجهزة المحمولة وبرامج الأجهزة المحمولة في أسرع وقت ممكن لتجنب التعرض للاختراق من خلال عمليات استغلال النقرات الصفرية.
- لا تقم بتخزين البيانات الحساسة على الهواتف المحمولة، إن أمكن.
- قم بإيقاف تشغيل الهواتف المحمولة أثناء الاجتماعات الحساسة لتجنب اعتراض المحادثات بواسطة جهاز مخترق.
ملحوظة المحرر: اتصلت TechRepublic بشركة Google للحصول على معلومات إضافية حول بحث برامج التجسس هذا. إذا تلقينا هذه التفاصيل، فسيتم تحديث هذه المقالة بهذه المعلومات.
الإفصاح: أنا أعمل لدى Trend Micro، ولكن الآراء الواردة في هذه المقالة تعبر عن آرائي.
اكتشاف المزيد من موقع علم
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.