Američka NSA planirala da hakuje Google Play i instalira špijunski softver na telefonima

Vesti, 22.05.2015, 01:00 AM

Američka NSA planirala da hakuje Google Play i instalira špijunski softver na telefonima

Američka Nacionalna bezbednosna agencija (NSA) i njeni partneri planirali su da hakuju linkove do Googleove i Samsungove prodavnice aplikacija da bi špijunskim softverom inficirali smart telefone, objavio je sajt Intercept.

Ovaj špijunski projekat pokrenuo je Network Tradecraft Advancement Team, zajednička jedinica obaveštajnih agencija iz zemalja alijanse “Five Eyes” - SAD, Kanade, Velike Britanije, Novog Zelanda i Australije.

Tajni dokument do koga je došao Edvard Snouden, a koji su zajedno objavili CBC News i Intercept, otkrio je niz metoda na kojima su NSA i njeni partneri iz alijanse radili na radionicama koje su održavane u Australiji i Kanadi u periodu između novembra 2011. i februara 2012.

Glavni zadatak učesnika ovih radionica je bio da pronađu nove načine za špijuniranje pametnih telefona. Agencije su koristile sistem XKEYSCORE da bi identifikovale saobraćaj smart telefona koji prolazi kroz internet kablove, da bi pratile povezivanje smart telefona sa serverima prodavnica aplikacija koje su u vlasništvu kompanija Samsung i Google.

Google i Samsung su odbili da komentarišu pisanje Intercepta.

U sklopu projekta čije je ime IRRITANT HORN, agencije su razvile metode za hakovanje konekcija telefona korisnika sa prodavnicama aplikacija kako bi mogle da pošalju maliciozne “implante” na uređaje koje treba špijunirati. Implanti bi mogli biti korišćeni da prikupljanje podataka sa telefona i to tako da korisnici uređaja to uopšte ne primete.

Prethodni dokumenti koje je objavio Snouden otkrili su da su agencije alijanse napravile špijunski softver za iPhone i Android smart telefone, koji im je omogućavao da dođu u posed emailova, poruka, istorije pretraživanja interneta, poziva, videa, fotografija i drugih fajlova sačuvanih na šijuniranim telefonima. Ali metodi koje su koristile agencije da bi se njihov špijunski softver našao na telefonima su ostali nepoznati.

Dokument koji je sada objavljen otkriva kako su agencije nameravale da iskoriste servere prodavnica aplikacija, uz pomoć “man-in-the-middle” napada da bi inficirale telefone malicioznim implantima. Ovakav napad podrazumeva da se hakeri nađu između računara koji komunicaraju jedan sa drugim. Ovu taktiku često koriste sajber kriminalci, a u ovom slučaju, ona bi poslužila agencijama da menjaju sadržaj paketa podataka koji prolaze između ciljanih smart telefona i servera prodavnica aplikacija dok se aplikacija preuzima ili ažurira, i da ubacuju špijunski softver koji bi se krišom slao na telefone.

Ali agencije su želele da urade i više od ovoga. One su želele da pristupe serverima prodavnica aplikacija kako bi ih koristile za prikupljanje informacija o korisnicima telefona.

Objavljeni dokument otkriva i da su agencije otkrile da iz aplikacije UC Browser cure identifikujuće informacije o korisnicima telefona. Neke od ovih informacija su pomogle agencijama da otkriju kanal komunikacije jedne strane vojske koja je planirala tajne aktivnosti u zapadnim zemljama.

Citizen Lab sa Univeriteta Toronto koji je analizirao Android verziju UC Browsera potvrdio je CBC Newsu da aplikacija ima velike probleme kada je reč o bezbednosti bezbednosti i privatnosti aplikacije, i to u svojim engleskim i kineskim izdanjima.

Intercept i CBC News kontakirali su svaku od agencija alijanse Five Eyes da prokomentarišu ova otkrića, ali nijedna od njih nije komentarisala pojedinačne detalje iz ovog izveštaja.

Trenutni bezbednosni protokoli koje Google primenjuje u Play Store čine infekciju aplikacija špijunskim softverom skoro nemogućom misijom. To znači da se korisnici još uvek mogu osećati spokojno kada preuzimaju aplikacije sa Google Play, pod uslovom da praktikuju da prilikom instaliranja aplikacije obrate pažnju na dozvole koje aplikacije traže.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje

Piramidalna šema prevare na Telegramu

Piramidalna šema prevare na Telegramu

Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođen... Dalje

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Prema podacima kompanije Check Point, Microsoft je brend koji se najviše zloupotrebljavao, u čak 38% svih phishing napada u prvom kvartalu 2024. Ovo... Dalje

Farmakokriminal na internetu: Facebook, X i Instagram preplavljeni oglasima za kopije poznatih lekova

Farmakokriminal na internetu: Facebook, X i Instagram preplavljeni oglasima za kopije poznatih lekova

Hiljade lažnih onlajn apoteka koje prodaju kopije lekova širom sveta, uključujući i kopije popularnog Ozempica, leka za lečenje dijabetesa tipa ... Dalje