اتهامات باستخدام بوكيمون غو لأغراض تجسس في بيلاروسيا
تاريخ النشر: 21st, September 2024 GMT
كشف مسؤول بيلاروسي عن احتمال استخدام لعبة "بوكيمون غو" من قبل جواسيس للوصول إلى مواقع حساسة. وأوضح ألكسندر إيفانوف، رئيس قسم العمل الإيديولوجي بوزارة الدفاع البيلاروسية، خلال مشاركته في برنامج حواري، أن اللعبة قد عرضت شخصيات بوكيمون في قاعدة جوية مهمة في بيلاروسيا، مما قد يجذب اللاعبين العاديين وحتى العناصر غير المرغوب فيها إلى تلك المواقع.
تم إطلاق "بوكيمون غو" في يوليو 2016 وحققت نجاحًا كبيرًا عالميًا، حيث تعتمد على الواقع المعزز الذي يمكّن اللاعبين من اصطياد مخلوقات افتراضية في مواقع حقيقية باستخدام هواتفهم الذكية. وعلى الرغم من أن شعبية اللعبة بلغت ذروتها خلال جائحة كوفيد-19، إلا أنها لا تزال تحتفظ بقاعدة كبيرة من المستخدمين.
منذ إطلاقها، أثارت اللعبة جدلًا مستمرًا، حيث اتُهمت مرات عديدة بالمساعدة في التجسس. وحذر بعض الخبراء من أن اللاعبين قد ينشرون صورًا أو معلومات حساسة دون قصد، أثناء سعيهم للعثور على شخصيات بوكيمون في مواقع سرية، مما دفع دولًا مثل الولايات المتحدة إلى تحذير اللاعبين من الاقتراب من المناطق المحظورة.
المصدر: أخبارنا
إقرأ أيضاً:
استهداف شركة T-Mobile من قراصنة صينيين في حملة تجسس لسرقة بيانات مهمة
أعلنت شركة الاتصالات الأميركية T-Mobile أنها كانت ضمن الشركات المستهدفة من قِبَل مجموعة قرصنة صينية، تعرف باسم Salt Typhoon، التي تسعى للوصول إلى معلومات قيمة من خلال حملة استمرت عدة أشهر.
بحسب “ thehackernews”،يعتقد أن المجموعة كانت تسعى للوصول إلى سجلات الاتصالات لبعض الشخصيات ذات الأهمية العالية.
مجموعة قرصنة صينية تستهدف مجتمع التبت عبر هجمات إلكترونية لزرع برمجيات تجسس حملة قرصنة روسية تستهدف أكثر من 100 مؤسسة عالمية بملفات RDP خبيثة.. ما القصة؟ تفاصيل الحملة الأمنية والموقف الرسميورغم أن T-Mobile أكدت أنها لم تتعرض لأي تأثير كبير أو أضرار ملموسة على أنظمتها وبياناتها، إلا أن الهجوم يعكس مدى خطورة حملة التجسس التي تستهدف شركات الاتصالات الكبرى، بما فيها AT&T وVerizon وLumen Technologies.
صرح المتحدث باسم T-Mobile قائلاً: "نراقب هذا الهجوم على نطاق واسع ولم نجد أي دليل على التأثير على بيانات العملاء، وسنواصل التنسيق مع الجهات المعنية لمراقبة الوضع عن كثب."
تفاصيل الاختراق والتقنيات المستخدمةوفقًا لتقرير شركة Trend Micro، يستخدم Salt Typhoon مجموعة من الأدوات والتقنيات المعقدة للوصول إلى شبكات الضحايا، مثل استغلال الثغرات في خدمات التحكم عن بعد والخوادم المتصلة بالإنترنت.
وتعد Salt Typhoon، المعروفة بأسماء أخرى كـ Earth Estries وGhostEmperor، واحدة من أبرز مجموعات القرصنة التي استهدفت عدة قطاعات حكومية وتكنولوجية في الولايات المتحدة ودول أخرى مثل الفلبين وتايوان وماليزيا وألمانيا.
أدوات وتقنيات التسلل وسرقة البياناتيستخدم Salt Typhoon أدوات مثل TrillClient لجمع البيانات وتصديرها، إضافة إلى برامج مثل cURL لنقل المعلومات إلى منصات مشاركة ملفات مجهولة.
ويعتمدون على خوادم التحكم والتوجيه (C2) لإدارة الهجمات وتحديث البرمجيات الخبيثة التي تُنَصَّب على الأجهزة المستهدفة.
كما استغل القراصنة ثغرات في خوادم Microsoft Exchange لزرع ملفات ضارة مثل China Chopper لتسهيل وصولهم إلى أنظمة الضحايا.
تحذيرات السلطات الأميركيةأكدت السلطات الأميركية أن التحقيق في استهداف البنية التحتية للاتصالات يشير إلى عملية اختراق "واسعة النطاق ومستمرة"، مع تحذيرات من أن نطاق هذه الهجمات قد يتسع إذا لم يتم التعامل مع التهديدات المتزايدة بسرعة.