اكتشف الباحثون بعضًا من أدوات المراقبة المحمولة الاكثر تقدماً وذات الميزات الكاملة التي لم يسبق لها مثيل، وذلك وفقًا لتقرير نشرته شركة أمن تكنولوجيا المعلومات (Lookout).
ويعتقد أن حصان طروادة المستند إلى نظام أندرويد، والمسمى (Monokle)، قد جرى استخدامه منذ شهر مارس من عام 2016 على الاقل، وذلك ضد أهداف في منطقة القوقاز – التي تضم أرمينيا وأذربيجان وجورجيا – بالإضافة إلى أهداف في سوريا.
وطور حصان طروادة بواسطة شركة متعاونة مع وزارة الدفاع الروسية، والتي خضعت لعقوبات أمريكية في عام 2016 لمساعدتها مديرية الاستخبارات الروسية على التدخل في الانتخابات الرئاسية الامريكية لعام 2016.
ويستخدم (Monokle) العديد من الادوات الجديدة، بما في ذلك القدرة على تعديل متجر الشهادات الموثوق بها لنظام أندرويد؛ وشبكة القيادة والتحكم التي يمكنها الاتصال عبر منافذ TCP أو البريد الإلكتروني أو الرسائل النصية أو المكالمات الهاتفية.
وما يزال العدد الإجمالي للمستخدمين المعرضين للخطر غير معروف حاليًا، ويوفر (Monokle) مجموعة من إمكانيات المراقبة التي تعمل حتى في حالة عدم توفر اتصال بالإنترنت.
كما تَجْدَرُ الاشاراة بأن الخبر الاصلي قد تم نشرة ومتواجد على البوابة العربية للاخبار التقنية https://aitnews.com/2019/07/24/%D8%A7%D9%83%D8%AA%D8%B4%D8%A7%D9%81-%D8%AA%D8%B7%D8%A8%D9%8A%D9%82-%D8%B6%D8%A7%D8%B1-%D9%85%D8%AA%D8%B7%D9%88%D8%B1-%D9%84%D9%84%D8%BA%D8%A7%D9%8A%D8%A9-%D9%84%D9%84%D8%AA%D8%AC%D8%B3%D8%B3-%D8%B9/ وقد قام فريق التحرير في فريق الاندرويد العربي بالتاكد منه وربما تم التعديل علية وربما قد يكون تم نقله بالكامل اوالاقتباس منه ويمكنك قراءة ومتابعة مستجدادت هذا الخبر من مصدره الاساسي
ووفقًا للتقرير فإن تطبيق (Monokle) قادر على:
سترجاع معلومات التقويم، بما في ذلك اسم الحدث وموعده ومكانه والوصف.
تنفيذ هجمات رجل في المنتصف ضد حركة مرور بروتوكول (HTTPS) وأنواع أخرى من الاتصالات المحمية ببروتوكول (TLS).
جمع معلومات الحساب واسترجاع رسائل واتساب؛ وإنستاجرام؛ وسكايب؛ و VK؛ و imo.
تلقي الرسائل عبر الكلمات الرئيسية (عبارات التحكم) التي يتم تسليمها عبر الرسائل القصيرة أو من هواتف التحكم المخصصة.
إرسال رسائل نصية إلى رقم المهاجم المحدد.
إعادة تعيين الرمز السري للمستخدم.
تسجل الصوت المحيط مع تحديد الجودة بالعالية أو المتوسطة أو المنخفضة.
إجراء مكالمات صادرة.
تسجل المكالمات.
التفاعل مع البرامج المكتبية الشائعة لاسترداد نصوص المستند.
التقاط الصور ومقاطع الفيديو.
تسجيل كلمات المرور، بما في ذلك أرقام التعريف الشخصية لفتح الهاتف والضغط على المفاتيح.
الحصول على أرقام التعريف الشخصية وكلمات المرور المخزنة على الجهاز.
قبول الاوامر الواردة من مجموعة من أرقام الهواتف المحددة.
استرجاع جهات الاتصال؛ ورسائل البريد الإلكتروني؛ وسجلات المكالمات؛ وتاريخ التصفح؛ والحسابات؛ وكلمات المرور.
الحصول على معلومات الجهاز، بما في ذلك الطراز أو مستويات الشحن وما إذا كانت الاتصالات عبر الشبكة اللاسلكية أو بيانات الهاتف المحمول وما إذا كانت الشاشة في وضع التشغيل أم لا.
تتبع موقع الجهاز.
الحصول على معلومات البرج الخلوي القريب.
تسجيل قائمة بالبرامج المثبتة.
الحصول على تفاصيل الشبكة اللاسلكية القريبة.
حذف الملفات بشكل عشوائي.
تنزيل الملفات المُحددة من قبل المهاجم.
إعادة تشغيل الجهاز.
إلغاء تثبيت نفسه وإزالة جميع الآثار من الهاتف المصاب
وبالرغم من أن (Monokle) يستهدف حاليًا أجهزة أندرويد فقط، إلا أن الباحثين يقولون: إن هناك عدة عينات من البرامج الضارة تحتوي على أوامر غير مستخدمة وكائنات لنقل البيانات تشير إلى وجود إصدار لنظام آي أو إس، مما يشير إلى أن المجموعة ترغب في استهداف أجهزة آيفون في المستقبل.
وربطت (Lookout) البنية التحتية لحصان طروادة (Monokle) بمركز التكنولوجيا الخاصة (STC)، وهي شركة روسية تعمل في سان بطرسبرج.
ووجد الباحثون في (Lookout) أن (Monokle) مُضمن في عدد صغير جدًا من البرامج، مما يدل على أن أداة المراقبة تستخدم في الهجمات عالية الاستهداف على عدد محدود من الاشخاص.
وتحتوي معظم البرامج على وظائف شرعية لمنع المستخدمين من الشك في أن البرامج ضارة، وذلك استنادًا إلى أسماء البرامج وأيقوناتها.
وتعتقد (Lookout) أن الاهداف المحتملة للمراقبة قد تكون مهتمة بالاسلام، بالإضافة إلى الاشخاص الذين يعيشون أو يرتبطون بمناطق القوقاز في أوروبا الشرقية أو الاشخاص المهتمين ببرنامج مراسلة يسمى (UzChat).