Kako CIA krade podatke sa smart telefona bez internet konekcije

Vesti, 14.07.2017, 11:30 AM

Kako CIA krade podatke sa smart telefona bez internet konekcije

Wikileaks je objavio uputstvo za još jedan hakerski alat CIA u sklopu serije Vault 7, u okviru koje su već objavljeni brojni poverljivi dokumenti američke Centralne obaveštajne agencije. Šesnaesti deo serijala Vault 7 otkriva kako operativci CIA krišom prikupljaju i prosleđuju ukradene podatke sa kompromitovanih smart telefona.

Uputstvo koje je objavio Wikileaks odnosi se na alat HighRise. Reč je o Android aplikaciji za presretanje i preusmeravanje SMS poruka udaljenom web serveru.

HighRise radi samo na verzijama Androida od verzije 4.0 do verzije 4.3, ali s obzirom da je procureli dokument iz decembra 2013. alat je verovatno u međuvremenu ažuriran podrškom za novije verzije Androida koje su objavljene u protekle četiri godine.

Alat HighRise se nalazi unutar aplikacije TideCheck. Agenti CIA moraju sami instalirati aplikaciju na uređajima ciljeva, i zatim je sami, ručno, pokrenuti bar jedanput kako bi alat bio aktivan sve vreme.

Kada se alat pokrene prvi put, operativi CIA moraju uneti specijalan kod da bi pristupili podešavanjima alata. Podrazumevani kod je "inshallah", što je arapska reč za "Božju volju".

Kada se unese pomenuti kod, pojavljuje se konfiguracioni panel alata koji ima tri dugmeta. Jedno pokreće alat, drugo prikazuje konfiguracioni fajl alata, a treće omogućava operativcu da šalje SMS poruke sa telefona serveru koji je pod kontrolom CIA.

Alat koristi SMS poruke da bi slao ukradene podatke serveru CIA. HighRise radi kao SMS proxy između kompromitovanog uređaja i servera.

Kada se pokrene i konfiguriše kako treba, aplikacija TideCheck radi neprekidno u pozadini i nadzire dolazne SMS poruke. Kada stignu, HighRise sakriven u aplikaciji TideCheck ih prosleđuje serveru preko TLS/SSL obezbeđenog komunikacijskog kanala.

Osim za praćenje poruka ciljeva, HighRise se može instalirati i na telefonima operativaca CIA da bi obezbedio sekundarni, kriptovani kanal za komunikaciju operativaca CIA i njihovih supervizora.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google oglasi za Facebook vode do sajtova prevaranata

Google oglasi za Facebook vode do sajtova prevaranata

Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje

Piramidalna šema prevare na Telegramu

Piramidalna šema prevare na Telegramu

Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođen... Dalje

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Prema podacima kompanije Check Point, Microsoft je brend koji se najviše zloupotrebljavao, u čak 38% svih phishing napada u prvom kvartalu 2024. Ovo... Dalje