ببصمات إيطالية.. برمجيات خبيثة تستهدف مستخدمين لأندرويد
كشف تحقيق صحفي نشره موقع TechCrunch عن تورط شركة SIO الإيطالية في تطوير وتوزيع برامج تجسس متقدمة تستهدف أجهزة أندرويد، متخفية في صورة مزيفة لتطبيقات شهيرة مثل واتساب، وأخرى مخصصة لدعم العملاء تابعة لشركات اتصالات.
وقال التحقيق الذي نشر أول أمس الخميس، إن تحليلات تقنية أكدت أن هذه التطبيقات برمجيات خبيثة مصممة خصيصًا لمراقبة المستخدمين وسرقة بياناتهم، مما يثير تساؤلات حول دور السلطات الإيطالية في هذه العمليات.
وفي أواخر العام الماضي، تلقى TechCrunch عينات من ثلاثة تطبيقات خبيثة من باحث أمني، رجّح أنها أدوات تجسس حكومية تُستخدم داخل إيطاليا لاستهداف جهات غير معروفة.
وبحسب الموقع، أكدت شركتا جوجل وLookout، بعد تحليل هذه التطبيقات، أنها تحتوي على برنامج تجسس يُدعى spyrtacus، يتمتع بقدرات متقدمة على التجسس والمراقبة عن بُعد.
وأوضحت التحقيقات أن لدى spyrtacus قدرات تجسسية واسعة، تشمل سرقة الرسائل النصية من تطبيقات مثل واتساب وفيسبوك ماسنجر وسيجنال، واستخراج بيانات جهات الاتصال، وتسجيل المكالمات والأصوات المحيطة، بالإضافة إلى التقاط الصور والفيديو عبر الكاميرا دون علم المستخدم، وإرسال كل ذلك إلى خوادم المهاجمين، ما يتيح لهم مراقبة مستمرة للضحايا.
وأظهر تحليل العينات أن جميع التطبيقات طُورت من قبل شركة SIO، وهي شركة إيطالية متخصصة في بيع برامج التجسس للحكومة الإيطالية، كما تبين أن التطبيقات والمواقع المستخدمة في توزيعها مكتوبة باللغة الإيطالية، ما يعزز فرضية استخدامها من قبل جهات إنفاذ القانون داخل إيطاليا.
يأتي هذا الكشف في سياق جدل واسع في إيطاليا حول استخدام السلطات لبرمجيات التجسس.
ففي الأسابيع الأخيرة، تورطت الحكومة الإيطالية في فضيحة أخرى تتعلق باستخدام برنامج تجسس متقدم طورته شركة باراجون/Paragon Solutions الإسرائيلية لاستهداف صحفيين إيطاليين ومؤسسي منظمة غير حكومية تعمل على إنقاذ المهاجرين في البحر المتوسط.
وفي حين تستخدم باراجون تقنيات متطورة لاستهداف هواتف المستخدمين عن بُعد، لجأت شركة SIO إلى أساليب أكثر تقليدية لكنها فعالة، حيث طورت تطبيقات مزيفة لخداع المستخدمين وتحميل برمجيات التجسس على أجهزتهم.
وتُعد شركة SIO جزءًا من شبكة واسعة من الشركات الإيطالية التي تنشط في صناعة برامج التجسس منذ سنوات، إذ برزت إيطاليا كأحد اللاعبين الرئيسيين في تطوير برامج التجسس التجارية على شاكلة Hacking Team، وCy4Gate وeSurv وGR Sistemi وNegg وRaxir وRCS Lab التي تورطت في بيع برامج تجسس لوكالات حكومية.
وتشير التحقيقات إلى أن برنامج spyrtacus وُزِّع عبر مواقع إلكترونية متخفية كمواقع رسمية لمشغلي الهواتف المحمولة في إيطاليا، مثل TIM وVodafone وWINDTRE، وهي استراتيجية استخدمتها شركات تجسس إيطالية أخرى في الماضي.
كما أكدت شركة Lookout أن بعض خوادم التحكم والسيطرة الخاصة ببرنامج spyrtacus تعود إلى شركة ASIGINT، وهي شركة فرعية مملوكة بالكامل لـSIO، ومتخصصة في التنصت الإلكتروني وتطوير تقنيات المراقبة.
وكشفت التحقيقات أيضًا عن دور ميشيل فيورنتينو، الرئيس التنفيذي لشركة ASIGINT، الذي سبق له العمل على مشروع spyrtacus بين عامي 2019 و2020 أثناء عمله في شركة أخرى تُدعى DataForense. ومن المثير للاهتمام أن أحد خوادم التحكم ببرنامج التجسس كان مسجلًا أيضًا لشركة DataForense، ما يشير إلى تعاون بين عدة شركات إيطالية في تطوير هذا البرنامج.
وتضمنت التحليلات الأمنية لكود البرنامج جملة مكتوبة باللهجة النابولية تقول "scetáteve guagliune‘e malavita"، وتعني "استيقظوا يا شباب العصابات"، وهي مأخوذة من أغنية نابولية شهيرة، مما يشير إلى أن المطورين قد يكونون من نابولي.
وليست هذه المرة الأولى التي يترك فيها مطورو برامج التجسس الإيطاليون أدلة تشير إلى أصولهم، ففي عام 2019، اكتُشف أن مطورين في شركة eSurv تركوا في الكود البرمجي لبرامجهم كلمات باللهجة الكالابيرية، مما ربطهم مباشرة بمنطقة كالابريا في جنوب إيطاليا.
ورغم خطورة هذه الاكتشافات، لم تصدر أي تصريحات رسمية من الحكومة الإيطالية أو وزارة العدل حول القضية. كما رفضت شركة SIO الرد على طلبات التعليق من TechCrunch، ولم يستجب أي من كبار مسؤوليها، بما في ذلك الرئيس والمدير التنفيذي إيليو كاتانيو، والمدير المالي كلاوديو بيتزانو، والمدير التقني ألبرتو فابري.
من ناحية أخرى، أكدت جوجل أنها لم تعثر على أي من هذه التطبيقات في متجرها، وأنها فرضت حماية ضد هذا النوع من البرمجيات منذ عام 2022، ومع ذلك، كشفت تقارير سابقة لشركة Kaspersky أن النسخ الأولية من spyrtacus نشرت عبر متجر Google play بين عامي 2018 و2019 قبل أن يتم سحبها، مما يثير تساؤلات حول مدى انتشارها قبل كشفها.
حتى الآن، لم يتم تحديد الضحايا الفعليين لحملة التجسس هذه، حيث أشارت شركتا Lookout و جوجل إلى أن الهجوم كان "موجهًا للغاية"، مما يعني أنه استهدف أفرادًا محددين وليس المستخدمين العاديين. ورغم ذلك، لا تزال هناك الكثير من الأسئلة التي لم تتم الإجابة عنها، مثل الجهات الحكومية التي استخدمت هذا البرنامج، وهوية الضحايا الحقيقيين، وما إذا كانت هذه البرمجيات لا تزال قيد الاستخدام حتى الآن.
المنصة
الرابط