عاجل.. هجوم سايبر بواسطة برنامج تجسس SpyMax تسبب في انهيار الجيش السوري.

عاجل.. هجوم سايبر بواسطة برنامج تجسس SpyMax تسبب في انهيار الجيش السوري.

كشفت مجلة نيولاينز، عن استخدم قراصنة الإنترنت برنامج التجسس SpyMax المتنكر في صورة تطبيق سوري شرعي لاختراق هواتف ضباط سوريين والوصول إلى بيانات سرية ما أدى لانهيار الجيش العربي السوري دون حرب أمام الميليشيات الإرهابية في معركتها ضد النظام السوري السابق.

.بحسب مجلة نيولاينز، تمكن المهاجمون من التجسس على الجيش من خلال هجوم بدأ بروابط تصيد تم توزيعها عبر تطبيق تيليجرام، وهو ما يقول الخبراء إنه غيّر مسار الصراع. تم تقديم SpyMax، وهو إصدار متقدم من برنامج التجسس الشهير SpyNote، من خلال بوابات تنزيل مزيفة تبدو مثل البرنامج الحقيقي. وبحسب موقع PCRisk.com، لا يتطلب البرنامج الوصول الكامل إلى نظام أندرويد، مما يجعل من السهل على مجرمي الإنترنت استغلاله، ويتم بيع النسخة الأصلية من SpyMax في السوق السوداء مقابل 500 دولار، ولكن تتوفر نسخ مقرصنة مجانًا، مما يجعلها أداة شائعة بين المتسللين. وفي هذه الحالة، تم تثبيت برامج التجسس على أجهزة مسؤولين أمنيين سوريين من خلال قناة على تطبيق تيليجرام تنتحل صفة المؤسسة السورية للتنمية. بمجرد التثبيت، أعطى SpyMax للمهاجمين السيطرة الكاملة على الأجهزة. وعمل البرنامج بمثابة حصان طروادة للوصول عن بعد “RAT”، حيث قام بتسجيل ضغطات المفاتيح، واعتراض الرسائل النصية، والمكالمات، والصور، والملفات السرية. وبحسب مجلة “نيو لاينز”، تمكن القراصنة من تعقب مواقع الضباط في الوقت الحقيقي، والوصول إلى كاميراتهم وميكروفوناتهم، وتسجيل محادثات القادة، وكشف الخطط العملياتية.  علاوة على ذلك، فإنهم قادرون على تصوير مقاطع فيديو عن بعد تظهر مقرات عسكرية، مما يمنح الميليشيات المتطرفة ميزة استراتيجية ضد الجيش السوري السابق. كان الهجوم فعالاً بشكل خاص ضد الأجهزة التي تعمل بإصدارات أقدم من نظام التشغيل أندرويد، مثل Lollipop، الذي تم إصداره في عام 2015.  ووفقًا لموقع PCRisk.com، فإن الثغرات الأمنية في نظام التشغيل سمحت لبرامج التجسس بأداء ما يصل إلى 15 إجراءً حساسًا، بما في ذلك سرقة المستندات والبطاقات والهويات العسكرية.  وقام القراصنة أيضًا بجمع البيانات الشخصية للجنود، مثل تواريخ الميلاد وتسجيلات الدخول على وسائل التواصل الاجتماعي، مما سمح لهم بالتلاعب بالمعلومات وابتزاز الضباط. تم إعداد البنية التحتية للهجوم بعناية. وبحسب مجلة “نيو لاينز”، فإن النطاقات المرتبطة بموقع التصيد الاحتيالي “Syr1” تم تسجيلها بشكل مجهول، وكان البرنامج الخبيث نشطًا منذ يونيو 2024، أي قبل خمسة أشهر من سقوط نظام الأسد. استخدم المهاجمون شهادات أمان مزيفة لتجنب الكشف، وتم نقل البيانات إلى منصات سحابية غير معروفة، مما يجعل من الصعب تعقبها.