Rumah Keselamatan Penyelidik menganalisis ios, alat pengintipan android yang digunakan oleh kerajaan

Penyelidik menganalisis ios, alat pengintipan android yang digunakan oleh kerajaan

Video: WASPADA! Inilah Aplikasi Berbahaya dari Playstore, WAJIB HAPUS! #TTJT (November 2024)

Video: WASPADA! Inilah Aplikasi Berbahaya dari Playstore, WAJIB HAPUS! #TTJT (November 2024)
Anonim

Penyelidik keselamatan telah membedah dan menganalisis komponen mudah alih spyware komersil yang digunakan oleh kerajaan di seluruh dunia yang boleh digunakan untuk mencuri dan mencuri data dari peranti mudah alih.

Dibangunkan oleh Pasukan Hacking syarikat Itali, modul mudah alih untuk Sistem Kawalan Jauh membolehkan penguatkuasaan undang-undang dan agensi risikan melakukan pelbagai tindakan pengawasan di Android, iOS, Windows Mobile, dan peranti BlackBerry, demikian menurut para penyelidik dari Lab Kaspersky dan Lab Citizen di Sekolah Hal Ehwal Global Munk di Universiti Toronto. Pasukan Hacking menjual RCS, yang juga dikenali sebagai Da Vinci dan Galileo, kepada kerajaan untuk mengintip komputer desktop, komputer riba, dan peranti mudah alih. Di sesetengah negara, RCS digunakan untuk mengintip penentang politik, wartawan, penyokong hak asasi manusia, dan tokoh politik yang menentang.

Penyelidik Lab Kaspersky dan Citizen Lab bersama-sama membangkitkan semula modul mudah alih, dan Citizen Lab Morgan Marquis-Boire dan Sergey Golovanov Kaspersky membentangkan penemuan mereka pada acara akhbar di London pada Selasa.

"Ini adalah fakta yang diketahui sejak beberapa waktu bahawa produk HackingTeam termasuk malware untuk telefon bimbit. Namun, ini jarang dilihat, " kata Golovanov pada blog Securelist.

Apa yang boleh dilakukan RCS

Komponen iOS dan Android boleh mencatat ketukan kekunci, mendapatkan data sejarah carian, dan membenarkan koleksi rahsia e-mel, mesej teks (walaupun mereka yang dihantar dari aplikasi seperti WhatsApp), panggilan sejarah dan buku alamat. Mereka boleh mengambil screenshot skrin mangsa, mengambil gambar dengan kamera telefon, atau menghidupkan GPS untuk memantau lokasi mangsa. Mereka juga boleh menghidupkan mikrofon untuk merakam panggilan telefon dan Skype serta perbualan yang berlaku di kedekatan peranti.

"Secara diam-diam mengaktifkan mikrofon dan mengambil rakaman kamera biasa memberikan pengawasan yang berterusan terhadap sasaran - yang lebih berkuasa daripada operasi jubah tradisional dan keris, " tulis Golovanov.

Komponen mudah alih dibina khas untuk setiap sasaran, kata para penyelidik. "Sebaik sahaja sampel itu siap, penyerang menyerahkannya ke peranti mudah alih mangsa. Beberapa vektor jangkitan yang diketahui termasuk spearphishing melalui kejuruteraan sosial - sering digabungkan dengan eksploitasi, termasuk sifar hari dan jangkitan tempatan melalui kabel USB semasa menyegerakkan mudah alih peranti, "kata Golovanov.

Lengan Panjang Pengawasan

RCS mempunyai jangkauan global besar-besaran, dengan penyelidik mendapati 326 pelayan di lebih daripada 40 buah negara. Majoriti pelayan arahan dihoskan di Amerika Syarikat, diikuti oleh Kazakhstan, Ecuador, United Kingdom, dan Kanada. Hakikat bahawa pelayan arahan di negara-negara tersebut tidak semestinya bererti agensi penguatkuasaan undang-undang di negara-negara tersebut menggunakan RCS, kata para penyelidik.

"Bagaimanapun, masuk akal bagi para pengguna RCS untuk menggunakan C & C di lokasi mereka mengawal-di mana terdapat risiko minimum isu undang-undang merentas sempadan atau serangan pelayan, " kata Golovanov.

Penemuan terkini membina laporan awal dari bulan Mac di mana para penyelidik mendapati bahawa sekurang-kurangnya 20 peratus daripada infrastruktur RCS terletak di dalam sedozen pusat data di Amerika Syarikat.

Menyembunyikan dalam Mod Stealth

Para penyelidik Makmal Citizen mendapati muatan Team Hacking dalam aplikasi Android yang nampaknya merupakan salinan Qatif Today, aplikasi berita bahasa Arab. Taktik semacam ini, di mana muatan jahat disuntik ke dalam salinan apl yang sah, cukup biasa di dunia Android. Beban muatan cuba mengeksploitasi kerentanan pada versi lama sistem operasi Android untuk mendapatkan akses root pada peranti.

"Walaupun eksploit ini tidak akan berkesan terhadap versi terbaru sistem operasi Android, peratusan pengguna yang tinggi masih menggunakan versi warisan yang mungkin terdedah, " kata penyelidik Makmal Citizen dalam pos blog.

Kedua-dua modul Android dan iOS menggunakan teknik canggih untuk mengelakkan penyaliran bateri telefon, menyekat ketika melakukan tugas tertentu untuk keadaan tertentu, dan beroperasi dengan diam-diam sehingga para korban tetap tidak menyadarinya. Contohnya, mikrofon boleh dihidupkan dan rakaman audio hanya dibuat apabila mangsa disambungkan ke rangkaian WiFi tertentu, kata Golovanov.

Para penyelidik mendapati modul iOS hanya menjejaskan peranti jailbroken. Walau bagaimanapun, jika peranti iOS disambungkan ke komputer yang dijangkiti dengan versi desktop atau komputer riba perisian, malware itu boleh mengendalikan alat jailbreaking dari jauh seperti Evasi0n untuk memuatkan modul berniat jahat. Semua ini akan dilakukan tanpa pengetahuan mangsa.

Lab Citizen juga menerima satu salinan dari apa yang muncul sebagai pengguna manual Pasukan Hacking dari sumber tanpa nama. Dokumen ini menerangkan dengan terperinci bagaimana untuk membina infrastruktur pengawasan untuk menyampaikan muatan jahat kepada mangsa, cara menguruskan data kecerdasan yang dituai dari peranti korban, dan bahkan bagaimana untuk mendapatkan kod menandatangani sijil.

Sebagai contoh, manual mencadangkan menggunakan Verisign, Thawte dan GoDaddy untuk sijil. Penyerang diarahkan untuk membeli "Sijil Pemaju" terus dari TrustCenter jika sasaran akan menggunakan peranti Symbian, dan mendaftar untuk akaun Microsoft dan akaun Dev Dev Windows Phone untuk menjangkiti Windows Phone.

Andaian di sebalik jenis perisian pengawasan ini adalah bahawa pembeli akan menggunakan alat-alat ini terutama untuk tujuan penguatkuasaan undang-undang dan unsur-unsur jenayah tidak akan mempunyai akses kepada mereka. Walau bagaimanapun, hakikat bahawa ini tersedia bermakna ia boleh digunakan berbanding sasaran bermotivasi politik, yang mempunyai beberapa implikasi yang serius untuk keselamatan dan privasi keseluruhan.

Penyelidik menganalisis ios, alat pengintipan android yang digunakan oleh kerajaan