• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь. Мобильный клиент для IOS находится в itunes по этой ссылке

Изощренная шпионская атака на военные мобильные устройства для записи телефонных звонков и проведения съемки

AnnaDavydova

Перевожу для codeby
06.08.2016
89
490
#1




Несколько дней назад, как израильская фирма безопасности сообщила, что кибер преступники службы Hamas установили изощренную шпионскую программу в военные мобильные устройства израильских солдат, чтобы собирать различную важную информацию, например, такую как военные сведения.

Шпионская программа, передаваемая через
Для просмотра контента необходимо: Войти или зарегистрироваться
и онлайн-приложения для знакомств, которые распространялись через магазин Google Play в качестве законных приложений.

Помимо этого злоумышленника, использующего различные методы обхода, чтобы избежать защиты от вредоносных программ в магазине Google Play, используется способ, при помощи которого злоумышленники скрывают вредоносный код в законных приложениях.

Тем не менее, это уже далеко не первый обзор подобных стратегий, которые были использованы, либо против этой конкретной цели, либо против других правительственных учреждений по всему миру. В середине 2017 года шпионское программное обеспечение Viperat сосредоточилось на израильских истребителях, работающих вокруг полосы в Газе, используя методы социального строительства для фото съемки и звуковых записей со своих мобильных телефонов.

Как бы то ни было, подобные случаи разведки не только влияют на вооруженные силы и правительства, но также и на то, как кибер-угрозы развиваются и продолжают использовать мобильные устройства в качестве своего вектора атаки.

Активность шпионской программы на военных мобильных устройствах

Инфицированное шпионское программное обеспечение может выполнять различные вредоносные действия, чтобы украсть конфиденциальную информацию со взломанных военных мобильных устройств.

В этом случае жертвами атаки стали около 100 военнослужащих, а вредоносная программа затем смогла выполнить ряд злонамеренных действий:
  • Записать звонки пользователя
  • Производить съемку, когда пользователь принимает звонок
  • Красть контакты пользователя
  • Красть смс сообщения пользователя
  • Красть все изображения и видео, хранящиеся на мобильном устройстве, а также пользоваться информацией об источнике этих изображений и видео
  • Фиксировать местоположение GPS пользователя
  • Пользоваться случайными записями местности, где находится пользователь
  • Красть файлы и фото из хранилища мобильного устройства
По данным
Для просмотра контента необходимо: Войти или зарегистрироваться
, независимо от того, поступают ли эти угрозы от негосударственных субъектов или кибер-преступных группировок, они часто используют сложные методы и вредоносные программы, чтобы обходить традиционные средства контроля, для достижения своей цели.


Источник:
Для просмотра контента необходимо: Войти или зарегистрироваться
 
Вверх Снизу