كشف النقاب: شبكة تجسس كورية شمالية تستهدف مستخدمي أندرويد عبر برمجية “كوسبي” المتطورة
الفاعلون الرئيسيون وراء الهجوم السيبراني
كشفت تحقيقات شركة “لوك أوت” للأمن السيبراني عن تورط مجموعتين خطيرتين من قراصنة كوريا الشمالية في هجوم برمجية “كوسبي” التجسسية:
- مجموعة APT37 (سكاركروفت):
- مسؤولة عن هجوم 2019 ضد أنظمة ويندوز
- متخصصة في جمع بيانات الأجهزة المتصلة
- تمتلك سجلاً حافلاً بالهجمات ضد أهداف عسكرية
- مجموعة APT43 (كيمسوكي):
- نفذت هجمات باستخدام إضافات كروم الخبيثة
- متخصصة في سرقة كلمات المرور وبيانات الحسابات
- تركز على أهداف مالية وحكومية
آلية التعقب والكشف
تمكن خبراء الأمن من:
- تحليل البنية التحتية للخوادم المستخدمة
- تتبع العناوين الرقمية للخوادم
- مطابقة البيانات مع قواعد المعلومات عن التهديدات
- التأكد من ارتباطها بهجمات سابقة لكوريا الشمالية
حملات كوريا الشمالية السيبرانية: نمط متزايد الخطورة
تشهد السنوات الأخيرة تصاعداً في هجمات القراصنة الكوريين الشماليين:
- هجوم مجموعة لازاروس: سرقة 1.5 مليار دولار من منصة “باي بت” للعملات الرقمية
- استهداف البنية التحتية الحيوية: مستشفيات وقواعد عسكرية أمريكية
- اختراقات فضائية: هجمات ضد وكالة ناسا
- أحدث الضحايا: منصة “باي بت” للعملات المشفرة (2023)
دليل الحماية الشامل لمستخدمي أندرويد
إجراءات وقائية أساسية:
- فحص دقيق للتطبيقات:
- التحقق من المطور وعدد التنزيلات
- قراءة التقييمات والمراجعات بعناية
- إدارة الصلاحيات الذكية:
- رفض الصلاحيات غير الضرورية
- مراجعة صلاحيات التطبيقات بانتظام
- حلول أمنية متكاملة:
- تثبيت برامج حماية معتمدة
- تفعيل ميزات الحماية في نظام أندرويد
إجراءات متقدمة:
- تفعيل “Play Protect” في متجر غوغل بلاي
- تجنب متاجر التطبيقات غير الرسمية
- تحديث النظام والتطبيقات بانتظام
- استخدام شبكات VPN موثوقة
توصيات نيوز عربي الأمنية
- للأفراد:
- تنزيل التطبيقات من المصادر الرسمية فقط
- استخدام مصادقة ثنائية العوامل
- عمل نسخ احتياطية منتظمة للبيانات
- للمؤسسات:
- تطبيق سياسات أمنية صارمة للأجهزة المحمولة
- تدريب الموظفين على التوعية الأمنية
- مراقبة حركة البيانات الشبكية
- للمطورين:
- تعزيز حماية التطبيقات ضد الهندسة العكسية
- استخدام تقنيات تشفير متقدمة
- اختبار الأمان بشكل دوري
يؤكد خبراء الأمن أن هذه الهجمات تمثل جزءاً من استراتيجية كوريا الشمالية للتمويل والتجسس، مما يتطلب يقظة دائمة من جميع مستخدمي التقنية حول العالم. تابعوا “نيوز عربي” لأحدث التحديثات الأمنية والنصائح الحماية.