اكتشف باحثون في شركة كاسبرسكي لاب حملة للتجسس الإلكتروني بطريقة متطورة، ظلّت لسنوات تستهدف مستخدمي أجهزة "أندرويد" في العديد من بلدان الشرق الأوسط.
وتلجأ الجهة التي تقف وراء الحملة المسمّاة ZooPark إلى اختراق مواقع شرعية لاستخدامها كمصدر لإصابة أهدافها، فيما تبدو الحملة وكأنها مدعومة من قبل جهات حكومية، كونها تستهدف منظمات سياسية وناشطين وأهدافًا أخرى في المنطقة.
ويتم توزيع بعض تطبيقات ZooPark الخبيثة من مواقع ويب إخبارية وسياسية شهيرة في أجزاء محددة من الشرق الأوسط. وهي تتنكر على هيئة تطبيقات مشروعة تحمل أسماء مثل Telegram Groups (مجموعات تليجرام) و"أخبار النهار المصرية" وغيرها من أسماء معروفة في بعض بلدان الشرق الأوسط.
وتتيح هذه التطبيقات للمهاجم، عند نجاحها في إصابة الجهاز المستهدف، سرقة بيانات تتضمن جهات الاتصال، وبيانات الحساب، وسجلات المكالمات، والتسجيلات الصوتية للمكالمات، والصور المخزنة على بطاقة SD للجهاز، والموقع حسب نظام تحديد المواقع العالمي GPS، والرسائل النصية القصيرة، وتفاصيل التطبيق المثبتة، وبيانات متصفح الويب، وسجلّ النقر على مفاتيح، وبيانات الحافظة، وغيرها.
كذلك تتيح التطبيقات الخبيثة للمهاجمين إجراء بعض العمليات خلسة من دون علم المستخدم، كإرسال الرسائل النصية القصيرة، وإجراء المكالمات الهاتفية، وتنفيذ أوامر معينة عبر قشرة نظام التشغيل (واجهة الاستخدام الخاصة بنواة نظام التشغيل).
ويستهدف التطبيق الخبيث كذلك تطبيقات المراسلة الفورية، مثل Telegram وWhatsApp وIMO، فضلًا عن متصفح الويب Chrome وبعض التطبيقات الأخرى، ما يتيح له سرقة قواعد البيانات للتطبيقات المستهدفة بالهجوم، كما يمكن، نتيجة للهجوم، الوصول إلى بيانات الاعتماد المخزنة الخاصة بمواقع ويب أخرى عبر متصفح الويب المخترَق.
وتشير تحقيقات كاسبرسكي لاب إلى أن المهاجمين يركِّزون على المستخدمين في مصر والأردن والمغرب ولبنان وإيران. واستنادًا إلى الموضوعات الإخبارية التي استخدمها المهاجمون لجذب الضحايا وجعلهم يُنزِّلون ويثبِّتون البرمجيات الخبيثة، فإن الأفراد العاملين في وكالة الأمم المتحدة لإغاثة وتشغيل اللاجئين يُعتبرون من بين الأهداف المحتملة لبرمجيات ZooPark الخبيثة.