اسپوتنیک - مطالعه مشترک شرکت Bitdefender با شرکت امنیت سایبری Blackpoint نشان داد که اجزای بدافزار EyeSpy ایرانی ، یک سرویس وی پی ان توسعه یافته در ایران از طریق نصب کننده های تروجانی شده رسوخ می کنند.
بیشتر اهداف در داخل مرزهای کشور بوده و تنها تعدادی از قربانیان در آلمان و ایالات متحده به سر میبرند. با توجه به محدودیتهای شدید اعمال شده توسط مقامات ایرانی و سرکوب سرویسهای وی پی ان ایرانی، مردم ممکن است وسوسه شوند که از سایت های ناامن عرضه کننده های غیر مجاز استفاده کنند. این امر چنین کمپین جاسوسی را برای حریم خصوصی و امنیت ایرانیان خطرناک تر می کند.
بیشتر اهداف در داخل مرزهای کشور بوده و تنها تعدادی از قربانیان در آلمان و ایالات متحده به سر میبرند. با توجه به محدودیتهای شدید اعمال شده توسط مقامات ایرانی و سرکوب سرویسهای وی پی ان ایرانی، مردم ممکن است وسوسه شوند که از سایت های ناامن عرضه کننده های غیر مجاز استفاده کنند. این امر چنین کمپین جاسوسی را برای حریم خصوصی و امنیت ایرانیان خطرناک تر می کند.
خبرنگزاری اسپوتنیک در این رابطه با سجاد عابدی، کارشناس ارشد مسائل امنیتی از مرکز علمی امنیت ملی و دفاع جمهوری اسلامی ایران به گفتگو پرداخته و سوالاتی را نیز مطرح کرده است.
اسپوتنیک: چه داده هایی را از طریق این بدافزار به سرقت می روند و چه خطری برای کاربر دارد؟
رَتمیلاد جاسوسافزار جدید اندرویدی است که اخیرا در خاورمیانه به شکل گستردهای پخش شده و تلفنهای هوشمند کاربران را آلوده کرده است. دسترسی به آدرس MAC و دادههای کاربر، از جمله تماسهای تلفنی، شمارههای تماس، فایلهای رسانهای و پیامهای SMS ، ضبط ویدئو، صدا، جاسوسی از مکالمات و ایجاد امکان نظارت از راه دور، تغییر تنظیمات دستگاه قربانی، جمع آوری دادههای کلیپبورد، اطلاعات سیمکارت و انجام عملیات خواندن و نوشتن ازجمله ویژگیهای اصلی این بدافزار است. رَتمیلاد قادر است در سایه یک ویپیان جعلی، برنامههایی همچون برنامه شماره جعلی (Text Me) و (NumRent) که معمولا از سوی کاربران برای دریافت کد فعال سازی و تایید حسابهای کاربری شبکههای اجتماعی استفاده میشود، مخفی شده و اقدام به آلودهسازی دستگاه قربانی کند.تحقیقات گروه پژوهشی (Zimperium zLabs) نشان داده که این جاسوسافزار از طریق پیام رسان تلگرام توزیع شده و بازیگران پشت پرده آن، کدهای این جاسوسافزار را از گروه هکری "اپمیلاد" (AppMilad) دریافت کردهاند. سوابق به جامانده همچنین نشانگر آن است که هکرها در این کارزار، هدف مشخصی را دنبال نکردهاند، اما در مجموعه اقدامات خود، بسیاری از افراد و شرکتها را هدف قرار داده و اطلاعات خصوصی آنان را به سرقت بردهاند.
اسپوتنیک: این ویروس تا چقدر الان در ایران رایج است؟
این ویروس در ایران رایج نیست و اساسا ارتباطی به ایران ندارد. با توجه به اغتشاشات اخیر در کشور به نظر می رسد دشمن سعی دارد با استراتژی بازدارندگی سایبری توپ را در زمین ایران بی اندازد. تجربه سال های گذشته نشان دهنده این استراتژی از سوی دشمن است چرا که در دهه 90 شمسی شاهد عملیات ساتور در منطقه بودیم و دشمن از طریق همین استراتژی سعی بر آن داشت تا جمهوری اسلامی ایران را در منطقه به عنوان یک خرابکار نشان دهد.
اسپوتنیک: منشای این ویروس چیست؟
با توجه به تغییر شیوهها و روش های درگیری میتوان گفت که امروزه افزایش توانمندی ملی برای مقابله با ابهام، پیچیدگی و پویایی تهدیدات امنیتی، مهم ترین راهکار برای حفظ منافع در فضای سایبر میباشد. هم چنین امروزه سرنوشت جنگ ها را دیگر تخریب ها، انفجارها و عملیات فرسایشی تعیین نمیکنند، بلکه از هم گسیختگی ظرفیت های فرماندهی و کنترل در فضای سایبری میتواند برای نتیجه برخوردها، بسیار تعیین کننده باشد. از این رو، در جنگ های نوین دیگر نمیتوان ادعا کرد که پیروزی به این بستگی دارد که کدام یک از طرفین بیشترین مقدار سرمایه، نفرات و فناوری را دارند، بلکه مهم این است که کدام یک از طرفین بهترین اطلاعات را در اختیار دارند.