وأكدت تحقيقات الوحدة أن هذا الهجوم الخفي بدأ في يوليوز 2024، ممهدًا الطريق لعمليات مراقبة دقيقة وشاملة على مدى أشهر طويلة، قبل أن تتمكن سامسونج من إصلاح الثغرة الحرجة في تحديث أمني صدر في أبريل 2025.
وما يجعل هجوم "Landfall" فائق الخطورة هو آلية انتشاره التي لا تتطلب أي تفاعل من الضحية، إذ تمكن المهاجمون من زرع برنامج التجسس عبر إرسال صورة خبيثة بصيغة DNG، على الأرجح من خلال تطبيقات المراسلة الفورية مثل واتساب. هذا الأسلوب يندرج ضمن فئة هجمات "دون نقرة" (Zero-Click)، مما يلغي حاجة المهاجم إلى خداع المستخدم لفتح ملف أو رابط، جاعلًا الاختراق يتم بصمت وكفاءة عالية.
وبمجرد التثبيت، يمنح البرنامج الخبيث المهاجمين قدرات مراقبة شاملة، تشمل التجسس على المحادثات بتسجيل الصوت عبر الميكروفون، والتتبع الدقيق للموقع الجغرافي للجهاز، بالإضافة إلى الوصول الكامل إلى البيانات الشخصية كالمعرض والصور، الرسائل، جهات الاتصال، سجلات المكالمات، وجميع الملفات المخزنة.
وتشير طبيعة الاستهداف إلى أن حملة "Landfall" لم تكن عشوائية، بل كانت "هجومًا دقيقًا" يركز على أفراد بعينهم ضمن منطقة الشرق الأوسط وشمال إفريقيا، حيث تشمل قائمة الضحايا المحتملين دولًا مثل المغرب، وإيران، والعراق، وتركيا.
كما أن الشيفرة المصدرية للبرنامج استهدفت مجموعة محددة من طرازات سامسونج جالاكسي، مثل S22، S23، S24، وبعض هواتف Z Fold وZ Flip القابلة للطي.
ورغم أن هوية الجهة المسؤولة عن "Landfall" لا تزال مجهولة، إلا أن البنية التحتية وتصميم البرنامج لا يشيران إلى مجرمي إنترنت عاديين، بل إلى مزودي خدمات مراقبة محترفين.
وقد لفت الباحثون الانتباه إلى تشابه في البنية التحتية بين الهجوم ومجموعة المراقبة "Stealth Falcon"، المعروفة باستهدافها الناشطين والصحفيين في المنطقة منذ عام 2012، مع التأكيد على عدم وجود دليل قاطع يثبت هذه الصلة.






