Acasă Securitywatch Cercetătorii analizează ios, instrumentele de spionaj Android utilizate de guverne

Cercetătorii analizează ios, instrumentele de spionaj Android utilizate de guverne

Video: Cum se instaleaza spyapp pe Samsung| aplicatie spion (Octombrie 2024)

Video: Cum se instaleaza spyapp pe Samsung| aplicatie spion (Octombrie 2024)
Anonim

Cercetătorii de securitate au disecat și analizat componentele mobile ale programelor spyware comerciale utilizate de guvernele din întreaga lume, care pot fi folosite pentru a înregistra și fura în mod ascendent date de pe dispozitive mobile.

Dezvoltat de compania italiană Hacking Team, modulele mobile pentru sistemul de control de la distanță permit agențiilor de aplicare a legii și informațiilor să efectueze o gamă largă de acțiuni de supraveghere pe dispozitivele Android, iOS, Windows Mobile și BlackBerry, potrivit cercetătorilor Kaspersky Lab și Citizen Lab la Munk School of Global Affairs de la Universitatea din Toronto. Echipa de hacking vinde RCS, cunoscută și sub numele de Da Vinci și Galileo, guvernelor pentru a spiona calculatoarele desktop, laptopurile și dispozitivele mobile. În unele țări, RCS este folosit pentru a spiona disidenți politici, jurnaliști, avocați pentru drepturile omului și personalități politice opuse.

Cercetătorii Kaspersky Lab și Citizen Lab au conceput în mod invers invers modulele mobile, iar Morgan Marquis-Boire de la Citizen Lab și Sergey Golovanov de Kaspersky au prezentat concluziile la un eveniment de presă marți la Londra.

"Era un fapt binecunoscut de ceva vreme că produsele HackingTeam includeau malware pentru telefoanele mobile. Cu toate acestea, acestea erau rareori văzute", a scris Golovanov pe blogul Securelist.

Ce poate face RCS

Componentele iOS și Android pot să înregistreze apăsările de taste, să obțină date despre istoricul căutării și să permită colectarea ascunsă de e-mailuri, mesaje text (chiar și cele trimise din aplicații precum WhatsApp), istoricul apelurilor și cărțile de adrese. Acestea pot face capturi de ecran cu ecranul victimei, pot face poze cu camera telefonului sau pot porni GPS-ul pentru a monitoriza locația victimei. De asemenea, pot porni microfonul pentru a înregistra apeluri telefonice și Skype, precum și conversații care au loc în apropierea dispozitivului.

"Activarea secretă a microfonului și realizarea de fotografii obișnuite a camerei de fotografiat oferă o supraveghere constantă a țintei - ceea ce este mult mai puternic decât operațiunile tradiționale de mantie și pumnal", a scris Golovanov.

Cercetătorii au spus că componentele mobile sunt construite personalizat pentru fiecare țintă. "Odată ce eșantionul este gata, atacatorul îl livrează pe dispozitivul mobil al victimei. Unii dintre vectorii de infecție cunoscuți includ pescuitul prin inginerie socială - adesea cuplat cu exploatări, inclusiv zero zile; și infecții locale prin cabluri USB în timp ce se sincronizează mobil. dispozitive ", a spus Golovanov.

Brațul lung de supraveghere

RCS are o acoperire globală masivă, cercetătorii găsind identificarea a 326 de servere în mai mult de 40 de țări. Majoritatea serverelor de comandă au fost găzduite în Statele Unite, urmate de Kazahstan, Ecuador, Regatul Unit și Canada. Faptul că serverele de comandă sunt în aceste țări nu înseamnă neapărat că agențiile de aplicare a legii din aceste țări folosesc RCS, au spus cercetătorii.

„Cu toate acestea, are sens pentru utilizatorii RCS să implementeze C&C în locațiile pe care le controlează - acolo unde există riscuri minime de probleme legale transfrontaliere sau confiscări de server”, a spus Golovanov.

Cele mai recente descoperiri se bazează pe un raport anterior din martie în care cercetătorii au descoperit că cel puțin 20 la sută din infrastructura RCS se găsea în zeci de centre de date din Statele Unite.

Ascunderea în modul Stealth

Cercetătorii din Citizen Lab au găsit o sarcină utilă a echipei Hacking într-o aplicație Android care părea a fi o copie a Qatif Today, o aplicație de știri arabe. Acest tip de tactică, în care încărcările de rău intenționate sunt injectate în copii ale aplicațiilor legitime, este destul de frecventă în lumea Android. Încărcarea utilă încearcă să exploateze o vulnerabilitate în versiunile mai vechi ale sistemului de operare Android pentru a obține acces rădăcină pe dispozitiv.

"În timp ce această exploatare nu ar fi eficientă împotriva celei mai recente versiuni a sistemului de operare Android, un procent ridicat de utilizatori utilizează în continuare versiuni moștenite care pot fi vulnerabile", au scris cercetătorii din Citizen Lab într-o postare pe blog.

Atât modulele Android cât și iOS utilizează tehnici avansate pentru a evita scurgerea bateriei telefonului, restricționarea atunci când îndeplinește anumite sarcini la anumite condiții și funcționează discret, astfel încât victimele să rămână fără cunoștință. De exemplu, microfonul poate fi pornit și o înregistrare audio se face numai atunci când victima este conectată la o anumită rețea WiFi, a spus Golovanov.

Cercetătorii au descoperit că modulul iOS afectează numai dispozitivele închise. Cu toate acestea, dacă dispozitivul iOS este conectat la un computer infectat cu versiunea desktop sau laptop a software-ului, malware-ul poate rula la distanță instrumente de prăbușire, cum ar fi Evasi0n pentru a încărca modulul rău intenționat. Toate acestea s-ar face fără cunoștința victimei.

De asemenea, Citizen Lab a primit o copie a ceea ce pare a fi manualul de utilizare al echipei Hacking de la o sursă anonimă. Documentul explică în detaliu modul în care se construiește infrastructura de supraveghere pentru a livra încărcările utile dăunătoare victimelor, cum se gestionează datele de informații colectate de pe dispozitivele victimelor și chiar cum se obțin certificate de semnare a codului.

De exemplu, manualul sugerează utilizarea certificatelor Verisign, Thawte și GoDaddy. Atacatorii sunt instruiți să achiziționeze un „certificat de dezvoltator” direct de la TrustCenter dacă ținta va folosi un dispozitiv Symbian și să se înregistreze pentru un cont Microsoft și un cont pentru Windows Phone Dev Center pentru a infecta Windows Phone.

Presupunerea din spatele acestui tip de software de supraveghere este că cumpărătorii vor folosi aceste instrumente în principal în scopuri de aplicare a legii și că elementele infracționale nu vor avea acces la ele. Cu toate acestea, faptul că acestea sunt disponibile înseamnă că pot fi utilizate împotriva țintelor motivate politic, ceea ce are unele implicații grave pentru securitatea și confidențialitatea generală.

Cercetătorii analizează ios, instrumentele de spionaj Android utilizate de guverne