replica watches usa
Site Loader

أوضح باحثون في مجال الأمن السيبراني أن هناك مجموعة من المتسللين تظاهروا بالعمل لصالح عمالقة الدفاع الأمريكيين (كولينز ايروسبيس) Collins Aerospace و (جنرال دايناميكس) General Dynamics على شبكة (لينكدإن) LinkedIn من أجل اقتحام شبكات المتعاقدين العسكريين في أوروبا.

واستطاع الجواسيس الإلكترونيون اختراق أنظمة شركتين للدفاع والطيران على الأقل في وسط أوروبا في الفترة من سبتمبر إلى ديسمبر 2019 من خلال الاقتراب من الموظفين بعروض عمل زائفة من الشركات الأمريكية، وذلك وفقًا لشركة (ESET) للأمن السيبراني ومقرها سلوفاكيا.

وقال (جان إيان بوتين) Jean-Ian Boutin، رئيس قسم أبحاث التهديدات في (ESET): إن المهاجمين استخدموا ميزة الرسائل الخاصة في (LinkedIn) لإرسال مستندات تحتوي على تعليمات برمجية خبيثة وحاولوا خداع الموظفين لفتح تلك المستدات.

وأضاف “استهدف القراصنة مجموعة كبيرة من الموظفين في كلتا المؤسستين، عبر أقسام مختلفة، وحاولوا بلا كلل الحصول على موطئ قدم في شبكة أهدافهم”.

ورفضت (ESET) تسمية الضحايا، مشيرة إلى سرية العميل، وقالت: من غير الواضح وجود أي معلومات سرقت، وبالرغم من أن الشركة لم تتمكن من تحديد هوية المتسللين، لكنها أوضحت أن الهجمات لها بعض الروابط مع مجموعة كورية شمالية تعرف باسم (Lazarus Group

واتهم المدعون الأمريكيون هذه المجموعة بتدبير سلسلة من عمليات السطو الإلكتروني البارزة على الضحايا، من ضمنها شركة (Sony Pictures) و البنك المركزي البنغلاديشي.

ويشار إلى أن الهجمات ليست الأولى من نوعها التي تتورط فيها شبكة (LinkedIn) في التجسس الدولي.

واتهم المسؤولون الغربيون الصين مرارًا وتكرارًا باستخدام حسابات (LinkedIn) المزيفة لتجنيد الجواسيس في دول أخرى، وتم رصد مجموعات اختراق متعددة تستخدم هذه الشبكة المهنية لتحديد أهدافهم.

وقال بوتين من (ESET): إن محاولات القرصنة تتم عادة عبر البريد الإلكتروني، وهذه هي الحالة الأولى التي أعرفها حيث يتم استخدام (LinkedIn) لتوصيل البرامج الضارة.

وأوضحت (LinkedIn) أنها حددت الحسابات المستخدمة في الهجمات وحذفتها، فيما قال (بول روكويل) Paul Rockwell، رئيس قسم الثقة والأمان في شركة (LinkedIn): نسعى لإيجاد إشارات للنشاط الذي ترعاه الدولة على المنصة ونتخذ إجراءات سريعة ضد الجهات الفاعلة السيئة.

المصدر : https://aitnews.com