Istraživači tvrde da Kina malverima za Android i iOS špijunira demonstrante u Hong Kongu

Mobilni telefoni, 02.10.2014, 08:55 AM

Istraživači tvrde da Kina malverima za Android i iOS  špijunira demonstrante u Hong Kongu

Prodemokratski demonstranti u Hong Kongu koji protestvuju protiv odluke kineske vlade da ne dozvoli otvoreno nominovanje kandidata za izbore za sledećeg lidera Hong Konga dobijaju poruke preko aplikacije WhatsApp sa linkom za preuzimanje Android aplikacije koju je navodno napravila grupa aktivista, a koja je nastala sa ciljem da pomogne u koordinaciji protesta nazvanog “Okupirajmo centar”.

Grupa programera Code4HK koja se spominje u poruci zaista postoji. Reč je o grupi aktivista programera koji pomažu širenju informacija o protestima. Međutim, i predstavnici Code4HK i vođe pokreta “Okupirajmo centar” kažu da oni nemaju veze sa tim porukama i aplikacijom koja se u njima spominje.

Firma Lacoon Mobile Security analizirala je aplikaciju za koju iz ove firme kažu da je špijunski program sa dugom listom dozvola koje traži.

Kada se aplikacija pokrene, malver traži da bude ažuriran, čime se ustvari aktiviraju njegovi špijunski kapaciteti.

Informacije koje ova špijunska aplikacija može izvući iz uređaja se kreću u rasponu od kontakata, preko poruka, istorije poziva, multimedijalnih fajlova, emailova, istorije pretrage interneta, pa do identifikacionih informacija o uređaju (broj telefona, IP adresa, SIM kod) i geolokacije. Pored ovoga, aplikacija može da snima i zvuk.

Iako je teško sa sigurnošću reći ko stoji iza ove aplikacije, u Lacoon Mobile Security, na osnovu podataka sa servera za komandu i kontrolu (C&C server) koje su analizirali, kao i na osnovu toga ko su ciljevi napada, veruju da iza napada stoje kineske vlasti.

U ovoj firmi smatraju da ova aplikacija nije običan špijunski alat, već da je reč o naprednom alatu koji može imati široku primenu i koji je mogao biti razvijen uz podršku vlasti.

Na istom serveru sa koga se preuzima malver za Android, istraživači su pronašli još jedan špijunski program namenjen iOS uređajima, koji ima otprilike iste mogućnosti kao i njegov Androd dvojnik.

U Lacoonu su ovaj malver nazvali Xsser mRAT (mobilni trojanac za daljinski pristup) i označili ga kao “najnaprednijeg, potpuno operativnog kineskog iOS trojanca koji je otkriven do sada”. Za sada nema informacija o tome kako je ovaj trojanac korišćen u napadima. Trojanac je namenjen isključivo jailbreakovanim iOS uređajima.

"Napadi koji ciljaju i na iOS i na Android uređaje su retki, i ukazuju da ovo može da sprovodi veoma velika organizacija ili država. Činjenica da se ovaj napad koristi protiv demonstranata i da ga vode napadači koji govore kineski, nagoveštava da je ovo prvi iOS trojanac koji je povezan sa sajber aktivnostima kineske vlade”, kažu iz Lacoon Mobile Security. Karakteristike malvera podržavaju ovu pretpostavku.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Posle prijave da silikonska futrola može da prevari čitač otiska prsta na Samsung Galaxy S10, kompanija najavila zakrpu

Posle prijave da silikonska futrola može da prevari čitač otiska prsta na Samsung Galaxy S10, kompanija najavila zakrpu

Nakon medijskih izveštaja da čitač otiska prsta u Samsung Galaxy S10 telefonima otključava uređaj i kad skenira neregistrovane otiske prstiju pre... Dalje

Čitač otiska prsta na Samsung Galaxy S10 može se prevariti običnom silikonskom futrolom

Čitač otiska prsta na Samsung Galaxy S10 može se prevariti običnom silikonskom futrolom

Par iz Velike Britanije primetio je čudnu grešku na svom Samsung Galaxy S10 koja omogućava da se zaobiđe čitač otiska prsta kako bi se otključ... Dalje

Sajber-kriminalci za skrivanje malvera koriste aplikacije iz popularnih kategorija

Sajber-kriminalci za skrivanje malvera koriste aplikacije iz popularnih kategorija

Uprkos Googleovim naporima da njegova prodavnica Android aplikacija bude bez malvera, maliciozne aplikacije i dalje nekako uspevaju da prođu proces p... Dalje

Aplikacija Signal ima bag koji omogućava prisluškivanje razgovora u okolini napadnutog uređaja

Aplikacija Signal ima bag koji omogućava prisluškivanje razgovora u okolini napadnutog uređaja

Skoro svaka aplikacija sadrži bezbednosne propuste, od kojih će neki možda biti otkriveni već danas, ali drugi će ostati nevidljivi dok ih neko n... Dalje

Otkriven bag u popularnim Googleovim i Samsung smart telefonima koji se aktivno koristi za napade

Otkriven bag u popularnim Googleovim i Samsung smart telefonima koji se aktivno koristi za napade

Googleova Grupa za analizu pretnji (TAG) otkrila je novi 0-day bag u Androidu koji se uveliko koristi za napade na ranjive pametne telefone - Google P... Dalje