في تطور استخباراتي مهم، نجحت الاستخبارات التركية (MIT) في كشف وإحباط مخططات التجسس التي قامت بها وكالة الاستخبارات الإسرائيلية (الموساد) داخل تركيا. هذا الإنجاز يعد ثمرة لجهود مستمرة منذ عام 2021 لمواجهة الأنشطة المشبوهة المرتبطة بالموساد.

العمليات الأخيرة كشفت عن محاولات إسرائيل لاستهداف الفلسطينيين وأعضاء حركة حماس في عدة دول، بما في ذلك تركيا، عبر توسيع نطاق استخدام الوسائل الاستخباراتية والتخريبية.

وفي هذا الإطار، تم إلقاء القبض على 34 شخصًا متهمين بالتجسس لصالح الموساد في عمليات نُفذت في ثماني مدن تركية، مع تحديد 46 مشتبهًا بهم ككل.

تكشف التفاصيل أن الاستخبارات الإسرائيلية استقطبت الأفراد إلى شبكتها من خلال إعلانات وظائف على منصات التواصل الاجتماعي ومجموعات الدردشة، وكانت تتواصل معهم حصريًا عبر تطبيقات “Telegram” و “WhatsApp”.
استخدم مسؤولو الموساد وسطاء وأطرافًا ثالثة لتسديد المدفوعات وإخفاء أثرها، مدعين أن المدفوعات نابعة من المراهنات والقمار.

رصدت المخابرات التركية أنشطة الموساد بدقة، مكتشفة استغلالها للأشخاص في تنفيذ مهام متنوعة، وخداعهم بوعود بدخل عالٍ. كما كشفت عن استخدام الموساد لـ “أقنعة” متنوعة لجذب الأشخاص وتجنب الشكوك.

في سياق التحقيقات، تبين أن الموساد اختبرت أفراد فريق التخريب بكاشف الكذب، واستضافتهم في فنادق ومطاعم فاخرة، مع تدريبهم على الاتصالات السرية وتقنيات الأمان. كما أُجريت تدريبات خاصة تحت غطاء “رجال أعمال”، تضمنت التتبع، المراقبة، التوثيق الفوتوغرافي، وتهريب البشر والبضائع من الحدود الإيرانية والعراقية إلى تركيا.

المصدر: تركيا الآن

كلمات دلالية: تركيا أخبار تركيا اخبار تركيا الموساد الاسرائيلي

إقرأ أيضاً:

أكبر تعاون مقلق لأخطر هاكرز بالعالم .. تفاصيل

أظهرت دراسة حديثة أجرتها وحدة 42 التابعة لشبكة Palo Alto Networks تعاونًا مقلقًا بين مجموعة هاكرز كورية شمالية تعرف باسم Jumpy Pisces وجماعة Play Ransomware لشن هجمات سيبرانية واسعة النطاق. 

بحسب “hackread”، تتضمن أساليب Jumpy Pisces، المعروفة أيضًا باسم Onyx Sleet وAndariel، سجلاً من الجرائم السيبرانية والتجسس، وسبق أن طورت برامج فدية خاصة مثل Maui. 

ومن خلال هذا التعاون، يبدو أن المجموعة اتجهت بشكل أكبر نحو استخدام برامج الفدية.

حملة قرصنة روسية تستهدف أكثر من 100 مؤسسة عالمية بملفات RDP خبيثة.. ما القصة؟ احذر .. إعلانات خبيثة تستغل منصة "ميتا" لنشر برمجية سرقة البيانات SYS01 .. إليك طرق الحماية التفاصيل الفنية للهجوم

بدأ الهجوم في مايو 2024، حيث حصلت Jumpy Pisces على وصول أولي إلى الشبكة باستخدام حساب مستخدم مخترق. 

وخلال الأشهر التي تلت ذلك، استخدم المهاجمون أدوات مثل Sliver مفتوح المصدر والبرمجية الخبيثة DTrack الخاصة بهم للانتقال بين الأجهزة والبقاء في الشبكة.

 وفي سبتمبر 2024، استخدم مهاجم مجهول نفس الحساب المخترق لمزيد من الأنشطة التمهيدية، بما في ذلك جمع بيانات الاعتماد وإزالة حساسات برامج مكافحة التهديدات (EDR).

اعتمد الهجوم على Sliver، وهو إطار عمل مفتوح المصدر يتيح للمهاجمين التحكم عن بعد وتنفيذ الأوامر داخل النظام المستهدف. 

كما استخدم المهاجمون البرمجية الخبيثة DTrack لجمع بيانات حساسة وتحويلها إلى ملفات GIF مضللة لتجنب اكتشافها.

 واعتمد الهجوم أيضًا على Mimikatz لاستخراج كلمات المرور، وأداة PsExec لتنفيذ العمليات عن بُعد.

تحديات التعاون أو الفرصة

أفادت Palo Alto Networks أن استخدام Jumpy Pisces وPlay Ransomware للحساب نفسه يشير إلى احتمال وجود تعاون بينهما. 

ولم يتضح بعد ما إذا كانت المجموعة الكورية الشمالية تعمل كطرف تابع رسمي أو مجرد مزود وصول. 

واعتبر إريك كرون من KnowBe4 أن مشاركة كوريا الشمالية في برامج الفدية تظهر حاجة استراتيجية إلى التعاون بسبب الدوافع المالية.

نصائح للحماية

توصي Palo Alto Networks باتخاذ التدابير التالية لحماية المؤسسات من تهديدات مماثلة:

تدريب الموظفين على اكتشاف رسائل البريد الإلكتروني الاحتيالية، نظرًا لأن الكثير من برامج الفدية تعتمد على الهندسة الاجتماعية.

تطبيق بروتوكولات وصول قوية، وتفعيل الحلول الأمنية المتقدمة للكشف عن التهديدات.

استخدام النسخ الاحتياطي الدوري، لضمان استرداد البيانات في حالة الإصابة.

مقالات مشابهة

  • هدفنا الحفاظ عليك.. الكشف عن تفاصيل جلسة كولر مع مدافع الأهلي
  • حرس الثورة: العمليات الأخيرة جنوبي شرقي إيران نُفذت بإشراف الاستخبارات الإسرائيلية
  • حقن التخسيس السبب| كيف تعرضت فنانة مشهورة لشلل مؤقت؟.. تفاصيل
  • الكشف عن تفاصيل جريمة الهاشميات في ديالى
  • ‏القناة 12 الإسرائيلية: رئيس الموساد أبلغ عائلات الرهائن أن فرص التوصل إلى اتفاق للتبادل "تبدو ضئيلة"
  • كشفت طبيعة عمله.. معلومات جديدة عن المتهم بتسريب وثائق سرية من مكتب نتنياهو
  • إيطاليا ضحية جديدة للتجسس الإسرائيلي
  • تسريب معلومات جديدة لـ نتنياهو بعد الكشف عن فضيحة أخرى
  • أكبر تعاون مقلق لأخطر هاكرز بالعالم .. تفاصيل
  • الرقابة الإسرائيلية تسمح للإعلام المحلي بنشر تفاصيل عملية الكوماندوز في البترون