• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Изощренная шпионская атака на военные мобильные устройства для записи телефонных звонков и проведения съемки

AnnaDavydova

Перевожу для codeby
Green Team
06.08.2016
113
754
BIT
0
CUWy71531208772.png




Несколько дней назад, как израильская фирма безопасности сообщила, что кибер преступники службы Hamas установили изощренную шпионскую программу в военные мобильные устройства израильских солдат, чтобы собирать различную важную информацию, например, такую как военные сведения.

Шпионская программа, передаваемая через и онлайн-приложения для знакомств, которые распространялись через магазин Google Play в качестве законных приложений.

Помимо этого злоумышленника, использующего различные методы обхода, чтобы избежать защиты от вредоносных программ в магазине Google Play, используется способ, при помощи которого злоумышленники скрывают вредоносный код в законных приложениях.

Тем не менее, это уже далеко не первый обзор подобных стратегий, которые были использованы, либо против этой конкретной цели, либо против других правительственных учреждений по всему миру. В середине 2017 года шпионское программное обеспечение Viperat сосредоточилось на израильских истребителях, работающих вокруг полосы в Газе, используя методы социального строительства для фото съемки и звуковых записей со своих мобильных телефонов.

Как бы то ни было, подобные случаи разведки не только влияют на вооруженные силы и правительства, но также и на то, как кибер-угрозы развиваются и продолжают использовать мобильные устройства в качестве своего вектора атаки.

Активность шпионской программы на военных мобильных устройствах

Инфицированное шпионское программное обеспечение может выполнять различные вредоносные действия, чтобы украсть конфиденциальную информацию со взломанных военных мобильных устройств.

В этом случае жертвами атаки стали около 100 военнослужащих, а вредоносная программа затем смогла выполнить ряд злонамеренных действий:
  • Записать звонки пользователя
  • Производить съемку, когда пользователь принимает звонок
  • Красть контакты пользователя
  • Красть смс сообщения пользователя
  • Красть все изображения и видео, хранящиеся на мобильном устройстве, а также пользоваться информацией об источнике этих изображений и видео
  • Фиксировать местоположение GPS пользователя
  • Пользоваться случайными записями местности, где находится пользователь
  • Красть файлы и фото из хранилища мобильного устройства
По данным , независимо от того, поступают ли эти угрозы от негосударственных субъектов или кибер-преступных группировок, они часто используют сложные методы и вредоносные программы, чтобы обходить традиционные средства контроля, для достижения своей цели.


Источник:
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!