كيف تم اختراق هواتف فتيات المنصورة ؟.. خبراء أمن معلومات يجيبون على التساؤل

الأمن الرقمي أولويات الشركات
الأمن الرقمي أولويات الشركات

في التقرير التالي سنرصد آراء متخصصين في نظم أمن المعلومات حول كيفية اختراق هواتف فتيات المنصورة ، وهل يمكن سرقة البيانات الموجودة على الموبايل بـ”رنة” .

لا حديث في الأيام الماضية سوى على حسابات سَربت صوراً خاصة لفتيات بالمنصورة على موقع “تليجرام”.

وفي نفس توقيت انتشار هذه الحسابات ، ظهر رقم موبايل يجرى اتصالاً بالمستخدمين عشوائياً ما جعل البعض يربط بين الأمرين .

كيف تم اختراق هواتف فتيات المنصورة؟

يقول المهندس عبدالرحمن أحمد ، متخصص في نظم أمن معلومات إن “الهاكر” في الغالب تصيَّد هواتف فتيات المنصورة  عبر مكالمة تقليدية على رقم الضحية.

وأنه تحدث مع الضحية عبر نظام الـ “VOIP” الذي يظهر للعميل بأرقام الشركة ، باعتباره موظفاً في شركة المحمول التابع لها العميل .

وخلال المكالمة يطلب من العميل الضغط على رابط يتم ارساله في رسالة نصية للإشتراك في عروض أو الفوز بجائزة .

وهنا تكمن الخطورة ففور الضغط على الرابط المرسل الذي يحتوي على نص برمجي خبيث يتم السيطرة على بيانات الهاتف بالكامل .

مؤكداً أن الرقم المذكور يندرج تحت إسم الـ “SPAM” المزعج .

مشيراً أن الاختراق من خلال اتصال “هاتفى” مجرد  ، يعد أمراً مستحيلاً عملياً من وجهة نظره .

أضاف أن هذا الموضوع له خلفيات تاريخية سابقة تعود لعام 1975 ، إذ تم تطوير مجموعة من البروتوكلات تسمى “SS7” .

ومن هنا بدأت القصة على حد وصفه .

فهذه البروتوكلات احتوت على ثغرة تتيح للمخترق إعتراض رسائل نصية لخطوط الضحايا ،

قبل أن تصله أو من على بعد على حسب سرعة Kbps .

كما يمكنها تتبع موقع الهدف و أخد معلومات عن جهازه ، ومن أشهر البرامج التى كان يستخدمها “الهاكرز” لإستغلال هذه الثغرة برنامج “Wireshark” .

اختراق هواتف فتيات المنصورة
اختراق هواتف فتيات المنصورة

لم تنتهي القصة بعد

يضيف المهندس عبدالرحمن أن الثغرة السابقة تم إغلاقها ، لكن الأمر السيء ثغرة أقوى اكتشفها باحثون ألمان أطلقوا عليها إسم “simjacker” .

أشار أن هذه الثغرة لاتزال موجودة حالياً ، ووظيفتها إرسال رسائل نصية لخطوط الضحايا تحمل كود برمجى خبيث .

وبمجرد فتح الرسالة يتم إعطاء أوامر بالسيطرة الكاملة على الخط و الجهاز بدون علم الضحية .

ثم يبدأ الهاكينج فى سحب الـ “data” في الـ “background” .

ورجح ذلك السيناريو في اصطياد هواتف فتيات المنصورة .

أما اختراق أنظمة التشغيل كأندرويد فيتم من خلال عدة طرق أخطرها عن طريق نظام “Payload” .

موضوعات نرشحها لك :

كل ماتريد أن تعرفه عن تطبيق pi network 

عادات استخدام المصريون للإنترنت في رمضان 

سرقة الـ MOBILE DATA بـ”رنة” أمر وارد

في المقابل أكد محمد عبد الباسط النوبي “سيمبيان” مدير الأمن السيبراني في شركة seekurity لأمن المعلومات إن سرقة بيانات الموبايل برنة أمر وارد تقنياً .

بين أن الأمر ليس مستحيلاً ، ولكن يجب أن نحدد في البداية ما المقصود بـ”يرن عليك”، وبحسب الدارج حالياً فإن لها  معنيين:

الأول أن يتم الرن عليك عن طريق مكالمة تليفون عادية ، بمعنى رقم يتصل برقم والوسيط هو شركة شبكة الاتصال.

أما المعنى الثاني أن يتم الرن عليك عن طريق مكالمة “فيديو أو صوت” عبر الإنترنت مثل “Voice Over IP” وتطبيقات الدردشة المختلفة .

فى النوع الأول يحتاج المبرمج أو المخترق أن يكون على علم بثغرات موجودة فى بروتوكولات الاتصالات المستخدمة بواسطة “الوسيط” .

والوسيط هنا هو شركات الاتصالات نفسها ويحتاج أن يتم تمرير “crafted packet “أو حزمة اتصالات محرفه يكون المهاجم المتحكم فيها.

وذلك من الشركة لتليفون مستقبل المكالمة ، وهذا مع الأخذ في الاعتبار ضرورة معرفة المهاجم نوع تليفون الضحية .

وكذلك لابد من معرفة نظام التشغيل الذي يعتمد عليه الشخص المستهدف .

وكيف يتعامل نظام التشغيل مع المكالمة فور وصولها ، ولا بد من معرفته بثغرات الخدمات الموجودة في نظام التشغيل ، وتخطي حمايات نظام التشغيل نفسها.

النوع التانى أشبه بالنوع الأول، سيحتاج المهاجم معرفة نوع الـ”smart phone” الذي يستخدمه الضحية ، ونظام التشغيل الموجود عليه .

ثغرة لا يقل ثمنها عن مليون دولار

أيضاً لابد من ايجاد ثغرة لا يقل ثمنها عن مليون دولار في “الإنترنت المظلم” لكي تستغلها ومنها تستطيع كسر حمايات نظام التشغيل المختلفة.

علي سبيل المثال لا الحصر sandbox escape والـ memory randomization techniques وغيرها من أنظمة حمايات أخرى كتيرة .

تابع : فى كلا النوعين، الموضوع ليس مستحيلاً ، لكن حدوثه عليك وأنت لست “high profile” أو ذو قيمة كبيرة جداً لإختراقها غير مجدي .

كما أن تضييع ثغرات “Zero Day” ثمنها يصل لملايين الدولارات أمر يجعل حدوثه  صعب للغاية .

لأنه لايمكن لشخص حرق مليون دولار فى وقت قياسى لا يتعدى ساعات .

خاصة وأن الثغرات اللى يُستهدف بها هدف معين تتكشف بسرعة ويمكن التصدي لها .

سرقة الـ MBILE DATA برنة أمر وارد تقنياً
سرقة الـ MBILE DATA برنة أمر وارد تقنياً

الاختراق يمكن أن يحدث برسالة لم تفتحها !

أضاف النوبي أن الاختراق يمكن أن يحدث ليس فقط بمكالمة، ولكن يمكن بـ SMS أو MMS ، ودون أن تفتحها ، وأحياناً دون أن تلاحظ .

أشار أيضاً إلى أن ماحدث في واقعة المنصورة لا علاقة له بما يحدث في بروتوكول “SS7” لأن هذه الهجمات تتم على مستوى البروتوكول نفسه .

ويؤدى فى النهاية لسماع المكالمات أو التجسس واعتراض الرسائل النصية أو حتى التلاعب ببعض البيانات المارة .

سواء كانت بيانات العميل نفسه أو حتى الرسائل النصية التى يمكن تغيير محتواها “in-transit” .

شدد على أن البروتوكول ليس له علاقه بإختراق تليفونك نفسه بشكل مباشر، لكن بشكل غير مباشر فالأمر يمكن أن يحدث.

خاصة من الجهات التى لديها “التكلفة العالية جدا” لهذا الهجوم القادر على الاستيلاء على محتوى الرسائل النصية .

والذي يستطيع أيضاً بالـ “phishing” توجيه الانترنت لديك لمواقع فيها ثغرات ومنها يتم اختراق تليفونك أيا كان نظام تشغيله .