Istraživači tvrde da Kina malverima za Android i iOS špijunira demonstrante u Hong Kongu
Mobilni telefoni, 02.10.2014, 08:55 AM
Prodemokratski demonstranti u Hong Kongu koji protestvuju protiv odluke kineske vlade da ne dozvoli otvoreno nominovanje kandidata za izbore za sledećeg lidera Hong Konga dobijaju poruke preko aplikacije WhatsApp sa linkom za preuzimanje Android aplikacije koju je navodno napravila grupa aktivista, a koja je nastala sa ciljem da pomogne u koordinaciji protesta nazvanog “Okupirajmo centar”.
Grupa programera Code4HK koja se spominje u poruci zaista postoji. Reč je o grupi aktivista programera koji pomažu širenju informacija o protestima. Međutim, i predstavnici Code4HK i vođe pokreta “Okupirajmo centar” kažu da oni nemaju veze sa tim porukama i aplikacijom koja se u njima spominje.
Firma Lacoon Mobile Security analizirala je aplikaciju za koju iz ove firme kažu da je špijunski program sa dugom listom dozvola koje traži.
Kada se aplikacija pokrene, malver traži da bude ažuriran, čime se ustvari aktiviraju njegovi špijunski kapaciteti.
Informacije koje ova špijunska aplikacija može izvući iz uređaja se kreću u rasponu od kontakata, preko poruka, istorije poziva, multimedijalnih fajlova, emailova, istorije pretrage interneta, pa do identifikacionih informacija o uređaju (broj telefona, IP adresa, SIM kod) i geolokacije. Pored ovoga, aplikacija može da snima i zvuk.
Iako je teško sa sigurnošću reći ko stoji iza ove aplikacije, u Lacoon Mobile Security, na osnovu podataka sa servera za komandu i kontrolu (C&C server) koje su analizirali, kao i na osnovu toga ko su ciljevi napada, veruju da iza napada stoje kineske vlasti.
U ovoj firmi smatraju da ova aplikacija nije običan špijunski alat, već da je reč o naprednom alatu koji može imati široku primenu i koji je mogao biti razvijen uz podršku vlasti.
Na istom serveru sa koga se preuzima malver za Android, istraživači su pronašli još jedan špijunski program namenjen iOS uređajima, koji ima otprilike iste mogućnosti kao i njegov Androd dvojnik.
U Lacoonu su ovaj malver nazvali Xsser mRAT (mobilni trojanac za daljinski pristup) i označili ga kao “najnaprednijeg, potpuno operativnog kineskog iOS trojanca koji je otkriven do sada”. Za sada nema informacija o tome kako je ovaj trojanac korišćen u napadima. Trojanac je namenjen isključivo jailbreakovanim iOS uređajima.
"Napadi koji ciljaju i na iOS i na Android uređaje su retki, i ukazuju da ovo može da sprovodi veoma velika organizacija ili država. Činjenica da se ovaj napad koristi protiv demonstranata i da ga vode napadači koji govore kineski, nagoveštava da je ovo prvi iOS trojanac koji je povezan sa sajber aktivnostima kineske vlade”, kažu iz Lacoon Mobile Security. Karakteristike malvera podržavaju ovu pretpostavku.
Izdvojeno
Cellik: Android malver u zaraženim verzijama Google Play aplikacija
Na hakerskim forumima pojavio se novi Android malware-as-a-service (MaaS) pod nazivom Cellik, koji napadačima nudi mogućnost ubacivanja malvera u po... Dalje
Apple pozvao korisnike da hitno ažuriraju svoje uređaje: hakeri zloupotrebljavaju ranjivosti u iOS
Apple je pozvao korisnike da odmah ažuriraju svoje iPhone uređaje nakon što je potvrdio da hakeri već zloupotrebljavaju nove bezbednosne propuste ... Dalje
Novi Android malver DroidLock zaključava telefone i snima žrtve prednjom kamerom
Istraživači Zimperium zLabs-a otkrili su novi Android malver nazvan DroidLock, koji se ponaša poput ransomware-a, omogućavajući napadačima da po... Dalje
Android 17 donosi dugo očekivanu funkciju zaključavanja aplikacija
Google bi sa Androidom 17 konačno mogao da uvede funkciju zaključavanja aplikacija, nešto što korisnici traže godinama. U poslednjoj Android Cana... Dalje
Nova verzija malvera ClayRat snima ekran, rekonstruiše PIN i zaobilazi Google Play Protect
Istraživači kompanije Zimperium otkrili su novu verziju špijunskog softvera ClayRat za Android, sa znatno proširenim funkcijama nadzora, krađe po... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





