6 Июля, 2018

Шпионская атака на мобильные устройства военнослужащих

Владимир Безмалый

Ранее на этой неделе израильские агентства безопасности объявили, что террористическая организация ХАМАС установила шпионское ПО на смартфоны израильских солдат в своей последней попытке собрать информацию о своем давнем враге. Около 100 человек стали жертвами нападения, которое произошло в виде загрузки приложений для просмотра чемпионата мира и онлайн-приложений для знакомств. Все приложения были загружены через Google Play Store, официальный магазин приложений Google.

После того, как приложения были установлены на телефоны жертв, вредоносное ПО затем могло выполнять ряд злонамеренных действий:

  • Записывать телефонные звонки пользователя.
  • Сделать снимок, когда пользователь получает вызов.
  • Украсть контакты пользователя.
  • Украсть SMS-сообщения пользователя.
  • Украсть все изображения и видео, сохраненные на мобильном устройстве, и информацию о том, где они были сделаны.
  • Захватить GPS-координаты пользователя.
  • Взять случайные записи окружения пользователя.
  • Украсть файлы и фотографии из хранилища мобильного устройства.

Эта атака включала вредоносное ПО в обход защиты Google Play и служит хорошим примером того, как злоумышленники прячутся в законных приложениях, связанных с крупными популярными событиями и используют их для привлечения потенциальных жертв.

Действительно, хотя многие любят воображать и предсказывать «Cyber 9/11» и другие события, которые терроризм может играть в сегодняшнем гиперсвязном мире, эта последняя атака демонстрирует более реалистичную картину того, как террористы используют вредоносное ПО для выполнения своих атак.

Но это не в первый раз, когда подобные тактики использовались для достижения конкретной цели, либо против других правительственных учреждений по всему миру.

В начале 2017 года шпионское программное обеспечение Viperat предназначалось для израильских солдат, работающих вокруг полосы в Газе, используя методы социальной инженерии, чтобы украсть фотографии и аудиофайлы со смартфонов.

В марте 2016 года « SmeshApp », приложение для звонков и обмена сообщениями в магазине Google Play, якобы использовалось Пакистаном для наблюдения за индийскими военнослужащими, и снова в 2016 году российская группа APT подозревалась в использовании Android- шпионских программ для отслеживания украинской полевой артиллерии.

Однако эти случаи шпионажа затрагивают не только военнослужащих и правительства, но и служат лишь еще одним примером того, как кибер-угрозы развиваются и продолжают использовать мобильные устройства в качестве своего вектора атаки. Кроме того, независимо от того, связаны ли эти угрозы со стороны негосударственных субъектов или киберпреступных группировок, они часто используют сложные методы и вредоносное ПО, чтобы обойти традиционные средства контроля для достижения своей цели.

Тем не менее, независимо от того, на что нацелены эти кампании, они служат напоминанием о том, насколько мы полагаемся на наши мобильные устройства в качестве нашего основного средства коммуникации и сколько личной информации, а также связанной с работой информации они содержат. Это, безусловно, дает пищу для размышлений о мерах, которые должны учитывать правительственные учреждения, вооруженные силы и корпоративные корпорации с тем, чтобы защитить их персонал и сеть от внешних угроз.

Поскольку потребители и сотрудники компании часто используют свои смартфоны в качестве предпочтительного метода доступа к Интернету, корпоративным ресурсам или хранению конфиденциальной информации, знание того, какие приложения загружают на них, приоритетным как для них, так и для их организации, должна быть защита хранящихся в них данных. Кроме того, хотя сторонние магазины приложений делают все возможное, чтобы блокировать запуск вредоносных приложений, сложные атаки, такие как это, всегда найдут изощренный способ их обойти, что еще больше потребует защиты устройства.