تم القبض على مجموعة هاكرز للتوظيف تستهدف أجهزة أندرويد ونسخ iCloud الاحتياطية

spyware illustrated; blank smartphone screen over a pink background of multiple eyes

يقول باحثو الأمن الإلكتروني إنهم قد حددوا مجموعة من القراصنة المتخصصين في الاختراق تستهدف الصحفيين والنشطاء والمسؤولين الحكوميين عبر الشرق الأوسط وشمال أفريقيا. استخدم القراصنة هجمات تصيد للوصول إلى نسخ iCloud الاحتياطية وحسابات المراسلة على تطبيق Signal، ونشروا برمجيات تجسس لنظام Android قادرة على السيطرة على أجهزة الأهداف.

تسلط هذه الحملة لاختراق الضوء على اتجاه متزايد لدى الوكالات الحكومية للاستعانة بمصادر خارجية لعمليات الاختراق إلى شركات خاصة تستخدم نظامها للاختراق. تعتمد بعض الحكومات بالفعل على شركات تجارية تطور برمجيات التجسس والثغرات exploited التي تستخدمها الشرطة ووكالات الاستخبارات للوصول إلى بيانات هواتف الأشخاص.

وثق الباحثون من منظمة حقوق الرقمية Access Now ثلاث حالات من الهجمات خلال الفترة من 2023 إلى 2025 ضد صحفيين مصريين وصحفي في لبنان حالة تم توثيقها أيضًا من قبل منظمة حقوق الرقمية SMEX.

كما استقصت شركة Lookout لأمن الهواتف المحمولة هذه الهجمات. تعاونت المنظمات الثلاث مع بعضها ونشرت تقارير منفصلة يوم الأربعاء.

ووفقًا لشركة Lookout، تتجاوز الهجمات أعضاء المجتمع المدني المصري واللبناني، وتشمل أهدافًا في حكومتي البحرين ومصر، وكذلك أهدافًا في الإمارات العربية المتحدة والسعودية والمملكة المتحدة، وربما الولايات المتحدة أو خريجي الجامعات الأمريكية.

خلصت شركة Lookout إلى أن القراصنة خلف هذه الحملة التجسسية يعملون من أجل بائع اختراق له صلات بمجموعة BITTER APT، وهي مجموعة قراصنة يشتبه أن لها روابط بالحكومة الهندية.

قال جاستين ألبرخت، الباحث الرئيسي في Lookout، لموقع TechCrunch إن الشركة وراء الحملة قد تكون فرعًا من شركة Appin الهندية المتخصصة في الاختراق، وأشار إلى شركة تُدعى RebSec كمشتبه بها محتمل. في عامي 2022 و2023، نشرت صحيفة رويترز تحقيقات موسعة حول Appin وشركات هندية مشابهة، كاشفة كيف يتم استئجار هذه الشركات لاختراق التنفيذيين في الشركات والسياسيين والمسؤولين العسكريين وآخرين.

حدث Techcrunch

سان فرانسيسكو، كاليفورنيا
|
من 13 إلى 15 أكتوبر، 2026

يبدو أن Appin قد أغلقت لاحقًا، لكن ألبرخت أشار إلى أن اكتشاف هذه الحملة الاختراقية الجديدة يظهر أن النشاط “لم يختفِ، بل انتقلوا إلى شركات أصغر.”

تحصل هذه المجموعات وزبائنها على “نفي معقول لأنهم يديرون جميع العمليات والبنية التحتية.” ولعملاهم، فإن هذه المجموعات للاختراق قد تكون أرخص من شراء برمجيات تجسس تجارية، حسبما قال ألبرخت.

لم يكن من الممكن الوصول إلى Rebsec للتعليق، حيث قامت الشركة بحذف حساباتها على وسائل التواصل الاجتماعي وموقعها الإلكتروني.

اتصل بنا

هل لديك المزيد من المعلومات حول حلول Rebsec؟ أو شركات اختراق أخرى؟ من جهاز غير خاص بالعمل، يمكنك الاتصال بلورينزو فرانشسكي-بيكيراي بشكل آمن عبر Signal على +1 917 257 1382، أو عبر Telegram وKeybase @lorenzofb، أو عبر البريد الإلكتروني.

قال محمد المسكاتي، محقق ومدير في خط مساعدة الأمن الرقمي في Access Now والذي عمل على هذه الحالات، إن “هذه العمليات أصبحت أرخص ومن الممكن التهرب من المسؤولية، خاصة أننا لن نعرف من هو الزبون النهائي، والبنية التحتية لن تكشف الكيان وراءها.”

بينما قد لا تمتلك مجموعات مثل BITTER أكثر أدوات الاختراق والتجسس تقدمًا، إلا أن تكتيكاتهم لا تزال فعالة للغاية.

في الهجمات ضمن هذه الحملة، استخدم القراصنة العديد من التقنيات المختلفة. عند استهداف مستخدمي iPhone، حاول القراصنة خداع الأهداف للتخلي عن بيانات اعتماد Apple ID الخاصة بهم لاختراق النسخ الاحتياطية على iCloud، مما كان سيجعلهم يصلون إلى المحتوى الكامل لهواتف أهدافهم.

هذا هو “بديل محتمل أرخص لاستخدام برمجيات التجسس الأكثر تقدمًا وتكلفة على نظام iOS”، وفقًا لـ Access Now.

عند استهداف مستخدمي Android، استخدم القراصنة برمجية تجسس تُدعى ProSpy، متخفية كأحد تطبيقات المراسلة والتواصل الشهيرة مثل Signal وWhatsApp وZoom، بالإضافة إلى ToTok وBotim، وهما تطبيقان شائعان في الشرق الأوسط.

في بعض الحالات، حاول القراصنة خداع الضحايا لتسجيل وإضافة جهاز جديد – يتحكم فيه القراصنة – إلى حساب Signal الخاص بهم، وهي تقنية شائعة بين مجموعات الاختراق المختلفة، بما في ذلك جواسيس روس.

لم يرد متحدث باسم السفارة الهندية في واشنطن، العاصمة، على طلب للتعليق على الفور.


المصدر