Несколько дней назад, как израильская фирма безопасности сообщила, что кибер преступники службы Hamas установили изощренную шпионскую программу в военные мобильные устройства израильских солдат, чтобы собирать различную важную информацию, например, такую как военные сведения.
Шпионская программа, передаваемая через
Ссылка скрыта от гостей
и онлайн-приложения для знакомств, которые распространялись через магазин Google Play в качестве законных приложений.Помимо этого злоумышленника, использующего различные методы обхода, чтобы избежать защиты от вредоносных программ в магазине Google Play, используется способ, при помощи которого злоумышленники скрывают вредоносный код в законных приложениях.
Тем не менее, это уже далеко не первый обзор подобных стратегий, которые были использованы, либо против этой конкретной цели, либо против других правительственных учреждений по всему миру. В середине 2017 года шпионское программное обеспечение Viperat сосредоточилось на израильских истребителях, работающих вокруг полосы в Газе, используя методы социального строительства для фото съемки и звуковых записей со своих мобильных телефонов.
Как бы то ни было, подобные случаи разведки не только влияют на вооруженные силы и правительства, но также и на то, как кибер-угрозы развиваются и продолжают использовать мобильные устройства в качестве своего вектора атаки.
Активность шпионской программы на военных мобильных устройствах
Инфицированное шпионское программное обеспечение может выполнять различные вредоносные действия, чтобы украсть конфиденциальную информацию со взломанных военных мобильных устройств.
В этом случае жертвами атаки стали около 100 военнослужащих, а вредоносная программа затем смогла выполнить ряд злонамеренных действий:
- Записать звонки пользователя
- Производить съемку, когда пользователь принимает звонок
- Красть контакты пользователя
- Красть смс сообщения пользователя
- Красть все изображения и видео, хранящиеся на мобильном устройстве, а также пользоваться информацией об источнике этих изображений и видео
- Фиксировать местоположение GPS пользователя
- Пользоваться случайными записями местности, где находится пользователь
- Красть файлы и фото из хранилища мобильного устройства
Ссылка скрыта от гостей
, независимо от того, поступают ли эти угрозы от негосударственных субъектов или кибер-преступных группировок, они часто используют сложные методы и вредоносные программы, чтобы обходить традиционные средства контроля, для достижения своей цели.Источник:
Ссылка скрыта от гостей