Netcrook Logo
👤 CRYSTALPROXY
🗓️ 24 Mar 2026   🌍 Middle-East

داخل فخّ تيليغرام: كيف اختطف قراصنة إيرانيون تطبيق مراسلة للتجسّس العالمي

العنوان الفرعي: يكشف الـFBI كيف يسلّح مجرمو الإنترنت الإيرانيون تيليغرام لاستهداف المعارضين والمنتقدين حول العالم.

عندما يتحوّل تطبيق مراسلة إلى أداة تجسّس، تتلاشى الحدود بين الراحة اليومية والمراقبة السرّية على نحو خطير. هذا بالضبط هو السيناريو الذي يتكشّف على تيليغرام، وفقًا لتحذير عاجل حديث صادر عن مكتب التحقيقات الفيدرالي (FBI)، يكشف أن قراصنة مرتبطين بالدولة الإيرانية حوّلوا المنصّة الشهيرة إلى مركز قيادة لحملاتهم العالمية بالبرمجيات الخبيثة.

حقائق سريعة

  • يحذّر الـFBI من أن قراصنة إيرانيين يستخدمون تيليغرام كبنية تحتية للقيادة والتحكّم (C2) لحملات البرمجيات الخبيثة.
  • تشمل الأهداف معارضين إيرانيين، وصحفيين ينتقدون طهران، وجماعات معارضة حول العالم.
  • يُخفي المهاجمون البرمجيات الخبيثة داخل تطبيقات شائعة مثل تيليغرام وKeePass وPictory لخداع المستخدمين.
  • تمنح الغرسات الدائمة القراصنة وصولًا مستمرًا إلى الأجهزة المخترقة، ما يتيح قدرات تجسّس متقدمة.
  • تؤكد تيليغرام أنها تزيل بشكل روتيني الحسابات المرتبطة بنشاط خبيث.

تشريح هجوم تقوده تيليغرام

وفقًا للـFBI، فإن جهات سيبرانية مرتبطة بوزارة الاستخبارات والأمن الإيرانية (MOIS) تستغل تيليغرام ليس كتطبيق مراسلة فحسب، بل كعمود فقري لعملياتها الهجومية السيبرانية. أهدافها الأساسية: المعارضون السياسيون، والصحفيون، وأصوات المعارضة، داخل إيران وخارجها على حد سواء - قائمة تزداد حساسية في ظل التوترات الراهنة في الشرق الأوسط.

تتكشّف الحملة عبر مراحل مُحكمة التنظيم. أولًا، ينشر المهاجمون برمجيات خبيثة متنكرة في هيئة تطبيقات سليمة - مثل تيليغرام نفسه، أو KeePass، أو Pictory. هذه البرامج المُحصّنة بطروادة تخدع الأهداف غير المتوقعة لتثبيتها، فتُطلق دون علمهم المرحلة الأولى من الهجوم.

وبمجرد تشغيل البرمجية الخبيثة المتخفّية، تُثبّت غرسة دائمة على الجهاز، مانحةً المهاجمين وصولًا متواصلًا. هنا، في المرحلة الثانية، يبدأ التجسّس الحقيقي. تتصل الغرسة ببوت على تيليغرام، مستخدمةً واجهة برمجة التطبيقات (API) للمنصّة كقناة اتصال سرّية. يتيح هذا الإعداد للقراصنة إرسال الأوامر، وتهريب البيانات، وتعديل تكتيكاتهم في الوقت الفعلي - كل ذلك تحت غطاء حركة رسائل مشفّرة.

حدّد التحليل التقني للـFBI ليس هذه المكوّنات الأساسية فحسب، بل أيضًا حمولات إضافية. مثال على ذلك: ملف خبيث باسم “MicDriver.zip”، صُمّم لتسجيل الشاشة والصوت سرًا أثناء مكالمات زووم. وهذا يوسّع بشكل كبير نطاق مراقبة المهاجمين، ما يمكّنهم من التنصّت على محادثات خاصة واجتماعات حساسة.

أما تيليغرام، فتقول إنها تُغلق بنشاط الحسابات المرتبطة بالبرمجيات الخبيثة. ومع ذلك، فإن شعبية المنصّة وطبيعتها المشفّرة تجعلها أداة جذّابة - وصعبة الضبط - للمجرمين السيبرانيين.

الخلاصة: المراسلة عند مفترق الطرق

إن الكشف عن إمكانية تسليح تطبيق موثوق على نطاق واسع مثل تيليغرام لأغراض التجسّس السيبراني الدولي يُعدّ جرس إنذار. ومع احتدام التوترات الجيوسياسية وتطوّر التهديدات الرقمية، لم تعد اليقظة خيارًا للمستخدمين والصحفيين والمعارضين على حد سواء. لم تكن الحدود بين التواصل والخصوصية والمراقبة يومًا أكثر هشاشة - ولا أكثر أهمية للدفاع عنها.

ويكي كروك

  • البرمجيات الخبيثة: البرمجيات الخبيثة هي برنامج ضار صُمّم للتسلّل إلى الأجهزة الحاسوبية أو إتلافها أو سرقة البيانات منها دون موافقة المستخدم.
  • أمر: الأمر هو تعليمات تُرسل إلى جهاز أو برنامج، غالبًا بواسطة خادم قيادة وتحكّم (C2)، لتوجيهه لتنفيذ إجراءات محددة، أحيانًا لأغراض خبيثة.
  • غرسة دائمة: الغرسة الدائمة هي برمجية خبيثة خفية تتيح للمهاجمين الحفاظ على وصول طويل الأمد إلى جهاز أو شبكة، وغالبًا ما تتجنب الاكتشاف والإزالة.
  • تطبيق مُحصَّن بطروادة: التطبيق المُحصَّن بطروادة هو برنامج يبدو شرعيًا تم تعديله سرًا ليتضمن برمجيات خبيثة، ما يعرّض المستخدمين لخطر سرقة البيانات أو اختراق النظام.
  • واجهة برمجة التطبيقات (API): واجهة برمجة التطبيقات هي مجموعة من القواعد التي تتيح لأنظمة برمجية مختلفة التواصل، وتعمل كجسر بين التطبيقات. وتُعد واجهات API أهدافًا شائعة في الأمن السيبراني.
Iranian Hackers Telegram Espionage Cybersecurity Threats

CRYSTALPROXY CRYSTALPROXY
Secure Routing Analyst
← Back to news