แคมเปญสอดแนมดิจิทัลที่ดำเนินมานานหลายปีถูกเปิดโปงโดยสามบริษัทความปลอดภัยไซเบอร์ชั้นนำ พุ่งเป้าโจมตีนักข่าว นักกิจกรรม และเจ้าหน้าที่รัฐทั่วตะวันออกกลางและแอฟริกาเหนือ
ผลการสืบสวนล่าสุดจากสามบริษัทความปลอดภัยไซเบอร์ชั้นนำของโลก ได้แก่ Access Now, Lookout และ SMEX เผยให้เห็นว่าแฮกเกอร์ยังคงพึ่งพาเทคนิคดั้งเดิมอย่างฟิชชิง (Phishing หรือการหลอกลวงทางออนไลน์เพื่อขโมยข้อมูล) เพื่อเจาะเข้าระบบของทั้ง iPhone และอุปกรณ์ Android โดยรายงานที่ตีพิมพ์เสริมกันนี้ถูกนำเสนอต่อสาธารณชนผ่านทาง TechCrunch
การโจมตีดังกล่าวมุ่งเป้าไปที่พลเรือนและเจ้าหน้าที่รัฐในหลายประเทศทั่วภูมิภาค รวมถึง สหราชอาณาจักร และอาจรวมถึง สหรัฐอเมริกา หรือศิษย์เก่าของมหาวิทยาลัยอเมริกัน โดย Access Now ได้สืบสวนเหตุการณ์โจมตีที่เกิดขึ้นระหว่างปี 2566–2568 ขณะที่ Lookout ได้เชื่อมโยงเหตุการณ์เหล่านี้กับกลุ่มแฮกเกอร์รับจ้างที่ชื่อว่า BITTER APT ซึ่งเป็นกลุ่มที่แตกแขนงออกมาจากบริษัทสตาร์ตอัปรับจ้างแฮกของอินเดียชื่อ Appin
สิ่งที่ทำให้แคมเปญนี้แตกต่างจากการโจมตีที่ซับซ้อนกว่าอย่าง Coruna exploit หรือ DarkSword exploit ซึ่งใช้การโจมตีแบบต่อเนื่องหลายช่องโหว่เพื่อเจาะระบบ iPhone และ iPad รุ่นเก่า คือการที่แคมเปญนี้เลือกใช้กลยุทธ์ที่เรียบง่ายกว่ามาก โดยเฉพาะการใช้ฟิชชิงเป็นหลัก กล่าวคือ เมื่อต้องการโจมตีผู้ใช้ iPhone แฮกเกอร์จะพยายามหลอกล่อเหยื่อให้เปิดเผย Apple ID และรหัสผ่าน จากนั้นจึงใช้ข้อมูลนั้นเจาะเข้าถึงข้อมูลสำรองบน iCloud (ระบบสำรองข้อมูลออนไลน์ของ Apple) ซึ่งจะเท่ากับว่าแฮกเกอร์สามารถเข้าถึงข้อมูลทั้งหมดในโทรศัพท์ของเหยื่อได้อย่างสมบูรณ์
รายงานของ Lookout เปิดเผยว่ามีเว็บไซต์มากกว่า 1,500 แห่งที่ถูกออกแบบมาเพื่อปลอมแปลงเป็นบริการที่ถูกกฎหมาย โดยถูกนำไปใช้เป็นหน้าฟิชชิงและโครงสร้างพื้นฐานอันตราย สำหรับเว็บปลอมที่เกี่ยวข้องกับ Apple โดยตรงนั้น ได้แก่ facetime-web[.]me-en[.]io, apple[.]id-us[.]cc, icloud[.]com-ar[.]me, icloud[.]com-service[.]info และ signin-apple[.]com-en-uk[.]info ซึ่งทั้งหมดได้รับการออกแบบมาให้ดูคล้ายกับเว็บไซต์จริงของ Apple มากที่สุดเพื่อหลอกลวงผู้ใช้ที่ไม่ระวัง
อย่างไรก็ตาม แคมเปญนี้ไม่ได้จำกัดอยู่เพียงแค่การโจมตีผู้ใช้ Apple เท่านั้น แต่ยังขยายวงไปยังบริการและผู้ใช้ของ Google, Microsoft, Signal, WhatsApp และ Yahoo ด้วยเทคนิคแฮกและฟิชชิงที่หลากหลาย
TechCrunch ระบุว่าแคมเปญนี้สะท้อนให้เห็นถึงแนวโน้มที่เพิ่มขึ้นของหน่วยงานภาครัฐที่เริ่มจ้างเหมาปฏิบัติการแฮกให้กับบริษัทเอกชน โดย Justin Albrecht นักวิจัยอาวุโสจาก Lookout อธิบายว่ากลุ่มรับจ้างเหล่านี้และลูกค้าของพวกเขาได้รับความได้เปรียบจาก “การปฏิเสธความรับผิดชอบอย่างน่าเชื่อถือ” เนื่องจากกลุ่มรับจ้างเป็นผู้ดำเนินการทุกอย่างเอง นอกจากนี้ ค่าใช้จ่ายในการจ้างกลุ่มเหล่านี้ยังต่ำกว่าการซื้อสปายแวร์เชิงพาณิชย์อย่างมีนัยสำคัญ
อ้างอิง | 9to5mac.com