في ظل تزايد التهديدات السيبرانية التي تستهدف المستخدمين عبر مختلف المنصات الرقمية، أشار باحثون في مجال الأمن السيبراني إلى نسخة محدثة من البرنامج التجسسي المعروف باسم “جاسوس الضوء” (LightSpy)، والذي تم تطويره ليشمل ميزات موسعة لجمع البيانات من منصات التواصل الاجتماعي مثل فيسبوك وإنستغرام.
تاريخ جاسوس الضوء وأهدافه
تم توثيق “جاسوس الضوء” لأول مرة في عام 2020، حيث استهدف مستخدمين في هونغ كونغ، وهو برنامج تجسسي معياري قادر على إصابة أنظمة ويندوز وآبل بهدف جمع البيانات. يشمل ذلك معلومات عن شبكات الواي فاي، لقطات الشاشة، المواقع، سلسلة مفاتيح (iCloud Keychain)، تسجيلات الصوت، الصور، تاريخ المتصفح، جهات الاتصال، سجلات المكالمات، الرسائل النصية، وبيانات من تطبيقات متعددة مثل (Files, LINE, Mail Master, Telegram, Tencent QQ, WeChat, WhatsApp).
التطورات التقنية في جاسوس الضوء
في أواخر العام الماضي، قامت شركة (ThreatFabric) بتفصيل نسخة محدثة من البرنامج الضار، تضمنت قدرات تدميرية لمنع الأجهزة المصابة من التشغيل، إلى جانب توسيع عدد المكونات الإضافية المدعومة من 12 إلى 28. كما تم اكتشاف تداخلات محتملة بين “جاسوس الضوء” وبرنامج ضار آخر يعمل على أندرويد يسمى (DragonEgg)، مما يبرز طبيعة التهديد عبر الأنظمة المختلفة.
البنية التحتية للتحكم والقيادة
أحدث تحليل من شركة (Hunt.io) للبنية التحتية للتحكم والقيادة المرتبطة بالبرنامج التجسسي كشف عن دعم لأكثر من 100 أمر تشمل أنظمة أندرويد، iOS، ويندوز، macOS، الرواتر، ولينكس. تشمل الأوامر الجديدة القدرة على استهداف ملفات قاعدة بيانات تطبيقات فيسبوك وإنستغرام لاستخراج البيانات من أجهزة أندرويد.
تأثيرات أمنية وتحديات مستقبلية
تشير هذه التطورات إلى إطار عمل أكثر مرونة وتكيفًا، مما يسمح لمشغلي “جاسوس الضوء” بإدارة النشر بكفاءة أكبر عبر منصات متعددة. يساهم استخراج ملفات قاعدة البيانات في زيادة قدرات المراقبة والفرص للاستغلال المستقبلي، مما يشكل خطراً أكبر على خصوصية المستخدمين وأمان بياناتهم الشخصية.
التوجهات الحالية في الأمن السيبراني
في سياق أوسع، تأتي هذه الاكتشافات في وقت تتزايد فيه التهديدات السيبرانية المتقدمة، مثل البرامج الضارة التي تتنكر كتطبيقات مالية على متجر جوجل بلاي، موجهة للمستخدمين في الهند. تسلط هذه الحملات الضوء على أهمية تعزيز الأطر الأمنية وتبني ممارسات فعالة لحماية البيانات.
نهاية برسالة تحفيزية
في ظل هذه التهديدات المتصاعدة، ما هي الاستراتيجيات الأمنية التي يجب على المؤسسات والمستخدمين تبنيها لحماية بياناتهم من مثل هذه الهجمات المتطورة؟
تابعونا على إكس (تويتر) وفيسبوك للاطلاع على المزيد من المحتوى الحصري.






شاركنا رأيك بتعليق