أثر برس

“التطبيق الذي أطاح بالأسد”.. الكشف عن برنامج سري انتشر بهواتف الضباط

by admin Press

نشرت مجلة “نيو لاينز” الأمريكية، تحليل استقصائي حول السبب وراء سقوط النظام السابق في سوريا، لتكشف عن اسم التطبيق السري الذي تم نشره بين الضباط حينها.

وترجم موقع “تلفزيون سوريا” تحليل المجلة، والذي تحدث عن وجود تطبيق يثبت على الهواتف المحمولة جرى نشره بسرية بين الضباط السوريين عبر إحدى القنوات على تطبيق تيليغرام”.

المرحلة الأولى: نشر التطبيق

ووفقاً للمجلة، في مطلع صيف عام 2024، قبل أشهر من عملية “ردع العدوان”، بدأ تداول تطبيق للموبايل بين مجموعة من ضباط جيش النظام، كان يحمل اسم STFD-686 وهي مجموعة من الحروف الأولى المأخوذة من عبارة “الأمانة السورية للتنمية” ولكن باللغة الإنكليزية.

جرى نشر هذا التطبيق عبر قناة تيليغرام تحمل اسم الأمانة السورية للتنمية، وروج له على أنه مبادرة طرحت بموافقة شخصية من السيدة الأولى، وأخذ هذا التطبيق يعمل ببساطة شديدة، فقد كان يعد بتقديم مساعدة مالية، شريطة أن تملأ الضحية استمارتها ببعض المعلومات الشخصية، وبالمقابل، سيحصل المستخدمون على حوالات نقدية تصلهم كل شهر وتبلغ قيمتها نحو 400 ألف ليرة سورية، أي ما يعادل 40 دولاراً في ذلك الحين.

وبمجرد تحميل التطبيق، تفتح واجهة ويب بسيطة متضمنة داخل التطبيق، وهذه الواجهة توجه المستخدم من جديد إلى مواقع إلكترونية خارجية غير موجودة ضمن شريط التطبيق، وتلك المواقع وهي syr1.store و syr1.online تشبه النطاق الرسمي للأمانة السورية (syriatrust.sy)، ويبدو استخدام syr1 وهو اختصار لسوريا ضمن اسم النطاق منطقياً جداً، ولهذا لم ينتبه له سوى قلة من المستخدمين، كما لم يشغل أحد باله بـ URL الذي يعتبر موثوقاً بكل بساطة.

وحتى يصل المستخدم إلى الاستبيان، يطلب منه تقديم سلسلة من التفاصيل التي تبدو بريئة، وهي الاسم الكامل، اسم الزوجة، عدد الأولاد، مكان وتاريخ الولادة، ولكن سرعان ما تصل تلك الأسئلة إلى نواح خطيرة، فتطلب رقم هاتف المستخدم، ورتبته العسكرية، وتحديد موقع الخدمة بشكل دقيق، مع ذكر نوع التشكيل وهل هو فيلق أم فرقة أم لواء أم كتيبة، وعبر تحديد رتبة الضابط تمكن مشغلو التطبيق من تحديد من يحتلون مناصب حساسة، وهذا ما سمح برسم خرائط حية لانتشار القوات.

في أسفل صفحة الويب الخاصة بالتطبيق، كان هنالك فخ آخر ينتظر المستخدم، وهو رابط لصفحة فيس بوك جرى تضمينه في تلك الصفحة، إذ في ذلك الحين كانت بيانات المستخدم الموجودة على وسائل التواصل الاجتماعي تنتقل مباشرة إلى خادم بعيد يسرق وبكل هدوء القدرة على الوصول إلى الحسابات الشخصية، لذا في حال تمكن الضحية من تفادي الفخ الأول، فأمامه فرصة كبيرة ليقع في الفخ الثاني.

المرحلة الثانية: نشر برنامج التجسس

وفي المرحلة الثانية من الهجوم، تم نشر SpyMax وهو أحد أشهر أدوات التجسس لدى أندرويد، حيث تم زرع برنامج التجسس عبر قناة التيليغرام نفسها التي نشرت تطبيق الأمانة السورية ونصبته في أجهزة الضباط بحجة أنه تطبيق نظامي.

بمجرد ربط الضحية بذلك التطبيق، عندئذ سيظهر على لوحة التحكم الموجودة لدى الجهة التي تنفذ الهجوم، كما ستظهر كل الأحداث الحية على تلك اللوحة بدءاً من سجل المكالمات وصولاً إلى نقل الملفات، وذلك بناء على العمليات التي يتم اختيارها، مثل تسجيل المحادثات بين القادة وكشف خطط العمليات قبل تنفيذها، وسرقة الوثائق مثل الخرائط والملفات الحساسة من هواتف الضباط.

وسمح هذا التطبيق لمن بوسعهم الوصول إلى المعلومات شن هجمات فجائية على مواقع مكشوفة، ما مكنهم من قطع الإمدادات المتوجهة نحو القطعات العسكرية المنعزلة، إلى جانب السماح بإصدار أوامر متناقضة للجنود ونشر حالة من التشوش بين صفوف العسكر، بالإضافة إلى ابتزاز الضباط.

أثر برس 

اقرأ أيضاً