شناسهٔ خبر: 77186617 - سرویس بین‌الملل
نسخه قابل چاپ منبع: تسنیم | لینک خبر

برنامه جاسوسی اسرائیل از تلفن‌های همراه لو رفت

یک رسانه اسرائیلی در گزارشی به رسوایی رسانه‌ای شدن تصویری از برنامه جاسوسی این رژیم از تلفن‌های همراه پرداخت.

صاحب‌خبر -

به گزارش گروه عبری خبرگزاری تسنیم، شرکت امنیت سایبری اسرائیلی پاراگون مجددا به تیتر خبرها بازگشته است، این بار با یک درز اطلاعاتی خبر ساز شد که رسانه‌های اسرائیلی آن را افشاگری شرم‌آور توصیف کردند.

 پایگاه خبری اسرائیلی زبان گیک تایم که در زمینه فن آوری‌های نوین فعالیت دارد در گزارشی به رسوایی رسانه‌ای شدن تصویری از برنامه اسرائیلی جاسوسی از تلفن‌های همراه پرداخت.

 

به نوشته این رسانه عبری زبان، ظاهراً یک اسکرین‌شات از لینکدین، بسیار شبیه به پست‌های آنجا ابعادی از فعالیت جاسوسی اسرائیل از تلفن‌های همراه در سرتاسر جهان را بر ملا کرده است.

تا اسکرین‌شاتی که توسط یکی از کارمندان این شرکت سایبری اسرائیلی منتشر شده، اکنون جنجالی به پا کرده است زیرا ظاهراً سیستم مخفی آنها را فاش می‌کند.

یوری ون برگن، محقق امنیتی هلندی، اخیراً در X نوشت: مدیر ارشد حقوقی پاراگون اسکرین‌شاتی را در لینکدین منتشر کرد که پنل کنترل ابزار جاسوسی آنها را نشان می‌دهد.

این اسکرین‌شات دو زن را نشان می‌دهد که پنل کنترل سیستم توسعه‌یافته توسط این شرکت در پس‌زمینه نمایش داده می‌شود.

نکته قابل توجه این است که هر کسی که با دقت به جزئیات پنل کنترل نگاه کند، متوجه خواهد شد که به نظر می‌رسد نشان‌دهنده هک شدن یک دستگاه تلفن همراه متعلق به شخصی به نام "والنتینا" است که شماره تلفن او در زیر نامش و در کنار آن پرچم جمهوری چک، نشان دهنده کشور مبدا شماره، ذکر شده است.

طبق گفته لینکدین، مشاور حقوقی پاراگون راست‌گرا است و پس از خدمت به عنوان مشاور حقوقی برای اداره امنیت سایبری اسرائیل به این شرکت پیوسته است.

اعتقاد بر این است که این اسکرین‌شات، نمایشی از Graphite، ابزار هک پیشرفته پاراگون است که به سازمان‌های اجرای قانون اجازه می‌دهد به تلفن‌های هوشمند دسترسی پیدا کرده و اطلاعات را از برنامه‌های ارتباطی امن استخراج کنند.

این اسکرین‌شات، همانطور که در تصویر ون برگن دیده می‌شود، دکمه‌ای با عنوان (Intercept) را نشان می‌دهد که احتمالاً به شرکت یا کاربران آن اجازه می‌دهد تا با یک کلیک کنترل دستگاه قربانی را به دست گرفته و به حجم وسیعی از اطلاعات دسترسی پیدا کنند.

در پایین صفحه، لیستی از برنامه‌های در حال اجرا روی دستگاه وجود دارد که ممکن است آسیب‌پذیر باشند، از جمله واتس‌اپ، تلگرام، سیگنال، لاین، تیک‌تاک و اسنپ‌چت.

این صفحه همچنین شامل بخشی در وسط است که به نظر می‌رسد لیستی از تمام پیام‌های دریافت شده توسط دستگاه را نمایش می‌دهد و برنامه‌هایی را که آنها را ارسال کرده‌اند، شناسایی می‌کند.

در سمت راست صفحه، به نظر می‌رسد کاربران Graphite می‌توانند پیام‌های مختلفی را که توسط کاربرانی که "نامزد" (قربانی) جاسوسی ابزار شرکت حمله سایبری اسرائیلی هستند، دریافت کرده‌اند، مرور کنند.

جان اسکات-ریلتون، محققی در Citizen Lab، سازمانی که مرتباً جاسوس‌افزارهای اسرائیلی مانند Graphite شرکت Paragon و Pegasus گروه NSO را افشا می‌کند، در پاسخ به این افشاگری گفت: «یک نقص امنیتی آشکار توسط Paragon قابلیت‌های بدافزار Graphite را آشکار کرد»، او از کاربران خواست تا به او در شناسایی سه برنامه‌ای که در فهرست برنامه‌های دستگاهی که ظاهراً قرار بود توسط این شرکت مورد نفوذ قرار گیرد، نمی‌شناخت، کمک کنند.

لازم به ذکر است که در پایان سال 2024، پاراگون - که توسط نخست وزیر سابق ایهود باراک و فرمانده سابق واحد 8200، ایهود اشنیرسون تأسیس شده بود - خروج خود از بازار را در معامله‌ای که احتمالاً تا 900 میلیون دلار ارزش داشت، اعلام کرد.

با این حال، از زمان این اعلام، پاراگون در زمینه‌های دیگر نیز خبرساز شده است. حدود یک سال پیش، گزارش‌هایی منتشر شد مبنی بر اینکه پاراگون جاسوس‌افزار خود را به دولت ایتالیا فروخته است که از آن علیه روزنامه‌نگاران و فعالان استفاده کرده است. در ابتدا، این شرکت اسرائیلی روابط خود را با ایتالیا به حالت تعلیق درآورد و سپس یک کمیته پارلمانی در این کشور رسماً استفاده از ابزار نظارتی ممنوعه اسرائیلی را فاش کرد. بعداً، اپل یک به‌روزرسانی امنیتی برای دستگاه‌های خود منتشر کرد که از جمله موارد دیگر، از تلاش‌های هک کردن دستگاه‌ها بر اساس آسیب‌پذیری مورد سوء استفاده پاراگون جلوگیری می‌کرد.

به نوشته این رسانه عبری پاراگون هنوز به این نشت اطلاعاتی واکنشی نشان نداده است و تصویر بلافاصله پس از انتشار پست اصلی توسط محقق هلندی حذف شد.

انتهای پیام/