Просмотр по

Хакеры шпионят за жертвой, проникая в круг ее общения

Хакеры шпионят за жертвой, проникая в круг ее общения

Сотрудники Trend Micro обнаружили 2 мобильные проекты для iOS, используемые для прослушки коммуникаций в высших кругах власти. Успешному проникновению туда способствует новейшая тактика, избранная пока еще неизвестными инициаторами кампании шпионажа, получившей название «Operation Pawn Storm». Она заключается в том, что атаки направлены не на главную цель, а на ее непосредственное окружение — «пешки» (pawn). Инфицировать пытаются устройства, принадлежащие людям, которые входят в круг общения высокопоставленных чиновников, военных и сотрудников масс-медиа.

Эти «пешки» часто находятся в одном помещении с крупными фигурами или смогут обмениваться с ними сообщениями, содержащими желательную для хакеров сведение.

Набег начинается с фишинговой почты, обычно имеющей отношение к мероприятию, в котором реципиент способен быть заинтересован принять участие. Ссылка внутри сообщения направляет жертвы на сайт с инструкциями по установке приложения. При нажатии на него происходит загрузка и запуск ПО, работающего на заднем плане, собирая текстовые сообщения, списки контактов, картинки и данные геолокации.

Фишинговое письмо и программный код написаны по-английски, т.е. ориентированы преимущественно на англоговорящих жертв.

Trend Micro обнаружила 2 вида дополнений, «XAgent» и «MadCap». На устройствах iOS 7 пиктограмма Xagent скрыта, а при попытке остановить программу удаляя процесс, она сразу стартует снова. В iOS 8 ее иконка остается видимой на рабочем столе и автоматического рестарта не происходит. MadCap во всем аналогична Xagent, но устанавливается только на устройствах с модифицированным ядром (Jailbreak).

Trend Micro продолжает собирать сведение, которая в итоге должна предоставить возможность идентифицировать хакеров. Джон Клэй (Jon Clay), старший менеджер Trend Micro по глобальным угрозам для коммуникаций, уверен, что злоумышленники не откажутся от продолжения этой кампании, которая, судя по всему, оказалась для них очень эффективной.

До тех пор пока не найдено наиболее радикальное заключение проблемы, он рекомендует устанавливать на смартфоны защитные проекты, способные выявлять работу скрытых дополнений.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *