Izraelscy żołnierze podsłuchiwani przez smartfony

22 lutego 2017, 17:43
Izraelscy żołnierze

Ponad 100 żołnierzy sił zbrojnych Izraela (IDF) było podsłuchiwanych za pomocą złośliwego oprogramowania stworzonego specjalnie na telefony z systemem Android. ViperRat, wirus który pozwalał na przeprowadzenie tej kampanii, był aktywny od połowy zeszłego roku.

Według Kaspersky Lab, które dotarło do źródeł kampanii jako pierwsze, za ViperRat stoją hakerzy powiązani z jedną z administracji państwowych. Pierwsze ataki z użyciem złośliwego oprogramowania datowane są na luty 2016 roku. Operacja szpiegowska nabrała jednak tempa w lipcu zeszłego roku.

Zainfekowane telefony należą do żołnierzy służących w rejonie Stefy Gazy. Jedynym krajem, który znacznie skorzystałby na osłabieniu Izraela w tej okolicy i jednocześnie posiada odpowiednie zaplecze technologiczne jest Iran. Badacze wskazują, także na organizacje terrorystyczną Hamas, która podejrzewana jest o organizację kampanii. Jednak autorem operacji może też być inne z państw, posiadających odpowiednio zaawansowane techniki cybernetyczne.

Schemat działania hakerów, jak i wykorzystane oprogramowanie, świadczą o ich dużej wiedzy, i zapleczu, na które zwykli przestępcy nie mogą sobie pozwolić. W pierwszej fazie, żołnierze korzystający z aplikacji Facebook Messenger, dostają wiadomość od wirtualnego awatara.

Czytaj też: Wielka Brytania i Chiny razem przeciwko cyberprzestępcom

Po krótkiej rozmowie przez Messengera, hakerzy starali się nakłonić żołnierzy do przesłania im swoich kompromitujących zdjęć, obiecując w zamian nagie zdjęcia nastoletnich dziewczyn. Hakerzy na fałszywych kontach podszywają się pod nastoletnie dziewczyny, co ułatwia im działania z zakresu inżynierii społecznej. Po dłuższym kontakcie, przestępcy proszą żołnierza o zainstalowanie aplikacji, która pozwoli na dalsze prowadzenie rozmowy. Link przesłany w wiadomości prowadzi do złośliwego oprogramowania, które po wyrażeniu zgody przez użytkownika smartfonu umieszcza w pamięci urządzenia moduł zbierający informacje o właścicielu telefonu.

Sam wirus ukrywa się w systemie telefonu jako aktualizacja dla aplikacji WhatsApp. Dzięki temu, hakerzy mogą zdalnie za pomocą serwera Command and Control (C&C) zbierać informacje i przesyłać zrobione zdjęcia. Oprócz tego przestępcy są w stanie przesłać wszystkie dane zlokalizowane na telefonie a nawet podsłuchać rozmowę prowadzoną przez wojskowych.

Kampania ma najprawdopodobniej na celu śledzenie ruchu wojsk izraelskich.

KomentarzeLiczba komentarzy: 0
No results found.
Tweets CyberDefence24