Istraživači tvrde da Kina malverima za Android i iOS špijunira demonstrante u Hong Kongu

Mobilni telefoni, 02.10.2014, 08:55 AM

Istraživači tvrde da Kina malverima za Android i iOS  špijunira demonstrante u Hong Kongu

Prodemokratski demonstranti u Hong Kongu koji protestvuju protiv odluke kineske vlade da ne dozvoli otvoreno nominovanje kandidata za izbore za sledećeg lidera Hong Konga dobijaju poruke preko aplikacije WhatsApp sa linkom za preuzimanje Android aplikacije koju je navodno napravila grupa aktivista, a koja je nastala sa ciljem da pomogne u koordinaciji protesta nazvanog “Okupirajmo centar”.

Grupa programera Code4HK koja se spominje u poruci zaista postoji. Reč je o grupi aktivista programera koji pomažu širenju informacija o protestima. Međutim, i predstavnici Code4HK i vođe pokreta “Okupirajmo centar” kažu da oni nemaju veze sa tim porukama i aplikacijom koja se u njima spominje.

Firma Lacoon Mobile Security analizirala je aplikaciju za koju iz ove firme kažu da je špijunski program sa dugom listom dozvola koje traži.

Kada se aplikacija pokrene, malver traži da bude ažuriran, čime se ustvari aktiviraju njegovi špijunski kapaciteti.

Informacije koje ova špijunska aplikacija može izvući iz uređaja se kreću u rasponu od kontakata, preko poruka, istorije poziva, multimedijalnih fajlova, emailova, istorije pretrage interneta, pa do identifikacionih informacija o uređaju (broj telefona, IP adresa, SIM kod) i geolokacije. Pored ovoga, aplikacija može da snima i zvuk.

Iako je teško sa sigurnošću reći ko stoji iza ove aplikacije, u Lacoon Mobile Security, na osnovu podataka sa servera za komandu i kontrolu (C&C server) koje su analizirali, kao i na osnovu toga ko su ciljevi napada, veruju da iza napada stoje kineske vlasti.

U ovoj firmi smatraju da ova aplikacija nije običan špijunski alat, već da je reč o naprednom alatu koji može imati široku primenu i koji je mogao biti razvijen uz podršku vlasti.

Na istom serveru sa koga se preuzima malver za Android, istraživači su pronašli još jedan špijunski program namenjen iOS uređajima, koji ima otprilike iste mogućnosti kao i njegov Androd dvojnik.

U Lacoonu su ovaj malver nazvali Xsser mRAT (mobilni trojanac za daljinski pristup) i označili ga kao “najnaprednijeg, potpuno operativnog kineskog iOS trojanca koji je otkriven do sada”. Za sada nema informacija o tome kako je ovaj trojanac korišćen u napadima. Trojanac je namenjen isključivo jailbreakovanim iOS uređajima.

"Napadi koji ciljaju i na iOS i na Android uređaje su retki, i ukazuju da ovo može da sprovodi veoma velika organizacija ili država. Činjenica da se ovaj napad koristi protiv demonstranata i da ga vode napadači koji govore kineski, nagoveštava da je ovo prvi iOS trojanac koji je povezan sa sajber aktivnostima kineske vlade”, kažu iz Lacoon Mobile Security. Karakteristike malvera podržavaju ovu pretpostavku.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Novi Android trojanci koriste veštačku inteligenciju za automatizovane klikove na oglase

Novi Android trojanci koriste veštačku inteligenciju za automatizovane klikove na oglase

Istraživači kompanije za mobilnu bezbednost Dr.Web otkrili su novu porodicu Android trojanaca koja koristi veštačku inteligenciju za automatsko ot... Dalje

Ne odlažite ažuriranje iPhone-a: iOS 26.2 donosi zaštitu od dve ranjivosti koje se koriste za špijuniranje

Ne odlažite ažuriranje iPhone-a: iOS 26.2 donosi zaštitu od dve ranjivosti koje se koriste za špijuniranje

Apple je 12. decembra 2025. zakrpio dve WebKit zero-day ranjivosti koje su povezane sa plaćeničkim špijunskim softverom. Ove zakrpe dostupne su isk... Dalje

Frogblight: novi Android malver krade podatke i prazni bankovne račune

Frogblight: novi Android malver krade podatke i prazni bankovne račune

Istraživači kompanije Kaspersky otkrili su novi Android malver pod nazivom Frogblight, koji krade osetljive podatke sa zaražnih uređaja i prazni b... Dalje

Kimwolf botnet: vojska zaraženih Android uređaja van kontrole

Kimwolf botnet: vojska zaraženih Android uređaja van kontrole

Istraživači kompanije Xlab otkrili su jedan od najvećih ikada zabeleženih botneta, nazvan Kimwolf, koji trenutno obuhvata oko 1,8 miliona zaražen... Dalje

Cellik: Android malver u zaraženim verzijama Google Play aplikacija

Cellik: Android malver u zaraženim verzijama Google Play aplikacija

Na hakerskim forumima pojavio se novi Android malware-as-a-service (MaaS) pod nazivom Cellik, koji napadačima nudi mogućnost ubacivanja malvera u po... Dalje