تستخدم مجموعة “تشيمنج كتن” أساليب الاحتيال والتظاهر بدلاً من الاعتماد على الثغرات التقنية في البرمجيات، لبناء الثقة مع الضحايا قبل تنفيذ هجمات التصيد التي تستهدف الحصول على بيانات المستخدمين الحساسة. تمتد عملياتها عبر منصات أبل ومايكروسوفت، وتؤثر على مستخدمين حول العالم.
تتمحور أنشطة هذه المجموعة المرتبطة بالاستخبارات الإيرانية حول استغلال البشر أكثر من الاعتماد على الكود المتقدم. فبدلاً من استغلال الثغرات التقنية، يتقمص عناصرها شخصيات موثوقة ويستخدمون رسائل مصممة بعناية لخداع الضحايا، مما يدفعهم للكشف عن كلمات المرور أو تثبيت برامج خبيثة.
تُذكر هذه الأساليب بأساليب الاستخبارات القديمة خلال الحرب الباردة، حيث كانت الثقة والوصول أهم من التفوق التكنولوجي. يتم بناء هويات وهمية عبر الإنترنت، غالبًا بملفات شخصية جذابة أو موثوقة، لإقامة علاقات قبل تنفيذ هجمات التصيد.
وتسمح هذه الاستراتيجية للمجموعة بالعمل على أنظمة أبل ومايكروسوفت على حد سواء، مما يعرض مستخدمي ماك وويندوز لمخاطر الاختراق. وبالإضافة إلى الحملات الخارجية، يثير خبراء الأمن مخاوف من وجود تهديدات داخلية من موظفين أو أفراد متسللين يعملون داخل الشركات الكبرى.
وفي قضية بارزة، يُشتبه في تورط أفراد من عائلة غندالي بسرقة أسرار تجارية من شركات مثل جوجل، حيث يُزعم أن البيانات الحساسة المتعلقة بأمان المعالجات والتشفير تم نقلها خارج الولايات المتحدة على مدى سنوات. ووصف خبراء سابقون في مكافحة التجسس هذه الطريقة بأنها “استخراج بطيء ومتأنٍ”، يتم بواسطة عناصر مدربة أو بتوجيه خارجي.
وفي خطوة غير تقليدية، استخدم المهاجمون في بعض الحالات تصوير شاشات الحاسوب بدلاً من أدوات سرقة البيانات الرقمية، بهدف تجنب اكتشاف أنظمة الأمن السيبراني. وأكد خبراء أن التهديدات الأكثر ضررًا غالبًا ما تنشأ من الداخل، حيث يمكن للأفراد الموثوق بهم تجاوز الدفاعات المتطورة.
تشير التحليلات إلى أن هذه العمليات تنتمي إلى إطار أوسع من الاستخبارات، يجمع بين النشاط السيبراني، والشبكات البشرية، وقدرات المراقبة. ويؤكد مسؤولون سابقون أن إيران طورت منهجًا متعدد الطبقات يتضمن التوظيف، وجمع المعلومات عبر الإنترنت، وشراء الأدوات والمعلومات، ويُعتبر أنشطة طهران من بين الأكثر تطورًا مقارنةً بمنافسيها الإقليميين.
كما ارتبطت هذه الشبكات بمراقبة المعارضين في الخارج، مما يدل على أن العمليات ليست مقتصرة على الأهداف الاقتصادية أو العسكرية فقط، بل تشمل أيضًا السيطرة الداخلية. وتُعقد تقييمات النوايا والأحجام بسبب تعدد الأهداف والطرق المستخدمة، خاصةً مع حالات مثل مونيكا وييت، التي يُزعم أنها زودت إيران بمعلومات بعد انشقاقها.
وللحماية من هجمات التصيد والتجسس، ينصح الخبراء باتباع نهج متعدد الطبقات للأمان الرقمي. ويشمل ذلك التحقق من هوية الأشخاص قبل مشاركة البيانات الحساسة، واستخدام كلمات مرور قوية وفريدة، وتفعيل مصادقة متعددة العوامل. كما يُعد تثبيت برامج مضادة للفيروسات وتفعيل جدران الحماية من الإجراءات الأساسية للحماية، بالإضافة إلى أدوات إزالة البرمجيات الخبيثة الموثوقة التي تكشف عن النشاط المشبوه قبل انتشاره.
للبقاء على اطلاع بآخر الأخبار والتحديثات التقنية، يمكن متابعة موقع TechRadar على جوجل نيوز، كما يمكن متابعة حساباتهم على تيك توك وواتساب للحصول على مراجعات، أخبار، وفيديوهات مباشرة تتعلق بالتقنية والأمن السيبراني.
