مايكروسوفت
مايكروسوفت
-A +A
رويترز (لندن)
كشفت شركة مايكروسوفت أنها أحبطت في الآونة الأخيرة محاولات متسللين على صلة بالحكومة الروسية لسرقة معلومات تخص مستخدمين من جماعات محافظة تطالب بالديموقراطية وتدعو لأمن الإنترنت.

وقالت الشركة في مدونة مصغرة في وقت متأخر من مساء أمس (الاثنين) إن وحدة الجرائم الرقمية التابعة لها تصرفت بناء على أمر محكمة الأسبوع الماضي وعطلت وحولت السيطرة على ستة نطاقات إلكترونية أنشأتها مجموعة مرتبطة بالحكومة الروسية تسمى «سترونتيوم» وتعرف أيضا باسم «فانسي بير» أو «إيه.بي.تي28».


وأضافت الشركة «نشعر بقلق من أن تمثل هذه المحاولات وغيرها تهديدات أمنية لمجموعات واسعة مرتبطة بكلا الحزبين السياسيين الأمريكيين في مرحلة الاستعداد لانتخابات 2018».

ويأتي إعلان مايكروسوفت وسط تزايد التوترات المتعلقة بالإنترنت بين موسكو وواشنطن ومخاوف أمنية متزايدة قبل انتخابات التجديد النصفي للكونغرس الأمريكي العام الحالي.

واتهمت هيئة محلفين اتحادية في الولايات المتحدة 12 من ضباط المخابرات الروس في يوليو بتهم تتعلق بالتسلل إلى شبكات الكمبيوتر الخاصة بهيلاري كلينتون مرشحة الحزب الديموقراطي في انتخابات الرئاسة الأمريكية عام 2016.

ويتولى المحقق الخاص روبرت مولر التحقيق في دور روسيا في التأثير على انتخابات 2016 وما إذا كان هناك تواطؤ بين موسكو وحملة المرشح الجمهوري دونالد ترمب الانتخابية. وتنفي موسكو التدخل في الانتخابات كما نفى ترمب أي تواطؤ.

وأقام المتسللون مواقع تحاكي ثلاثة مواقع لمجلس الشيوخ الأمريكي وموقع أوفيس 365 لمايكروسوفت وموقعي المعهد الجمهوري الدولي ومعهد هدسون.

ويروج المعهد الجمهوري الدولي لمبادئ الديموقراطية في أنحاء العالم ويضم مجلس مديرين بينهم ستة من أعضاء مجلس الشيوخ الجمهوريين وأحد المرشحين لعضوية المجلس.

أما معهد هدسون، وهو جماعة محافظة أخرى، فقد استضاف وفقا لمايكروسوفت مناقشات تناولت مواضيع مثل أمن الإنترنت. وقالت صحيفة نيويورك تايمز إنه ناقش أيضا تزايد القيادات الفاسدة خاصة في روسيا كما انتقد الحكومة الروسية.

وقالت مايكروسوفت إن المتسللين أقاموا مواقع وروابط تشبه بدرجة كبيرة المواقع المنتظر أن يفتحها ضحاياهم أو يستقبلوا عليها بريدا إلكترونيا. ومثل هذا الهجوم يخدع الضحايا بحيث يدخلون اسم المستخدم وكلمة السر لدخول الموقع المزيف وبذلك تتسنى سرقة بياناتهم.

وقالت مايكروسوفت في المدونة «كي نكون واضحين، ليس لدينا أدلة تشير إلى أن مثل هذه النطاقات استخدمت في أي هجمات ناجحة قبل أن تحول وحدة الجرائم الرقمية السيطرة عليها، كما ليس لدينا أدلة تشير إلى هوية الأهداف النهائية لأي هجوم تم التخطيط له يتعلق بمثل هذه النطاقات».