Как Facebook и Android ведут службу в горячих точках

Вредоносное ПО, замаскированное под предложения интима, в очередной раз успешно загрузилось на беззащитные смартфоны озабоченных пользователей. В этот раз пользователями оказались свыше ста служащих израильской армии, а утёкшие к злоумышленникам данные – сведениями из категории “военная тайна”.

Как Facebook и Android ведут службу в горячих точках

Соблазнительные ссылки

Согласно результатам разбирательства, проведённого Армией обороны Израиля и Лабораторией Касперского, акция кибершпионажа стартовала в середине лета 2016 года. Военнослужащим ЦАХАЛа, посредством Фейсбук Мессенджера, подкидывались классические приманки – сообщения с предложениями интимного характера от “горячих штучек” из Швейцарии, Германии и Канады.

Польстившиеся на зазывные обещания служаки – кликали по присланным им ссылкам. Результатом становилась загрузка шпионского вируса на смартфоны под управлением ОС Android.

О последующем ходе общения с “горячими штучками” – ничего неизвестно. А вот программа ViperRAT (название присвоено исследователями компании Lookout) действовала вполне закономерно. Первый модуль ПО – анализировал устройство и, обнаружив подходящее, загружал второй. Второй модуль приступал непосредственно к шпионажу, собирая информацию о:

  • Геолокации;
  • Текстовых\аудио\видео сообщениях;
  • Данных с микрофона и камер;
  • Файлах в памяти устройства.

По итогам расследования, специалисты Касперского опубликовали заключение о том, что злоумышленникам удалось получить изрядный объём информации. Среди утечек сведения о:

  • Передвижениях израильских войск;
  • Вооружениях частей;
  • Личном составе на границе с сектором Газа.

Также аналитики пришли к мнению, что текущая компания кибершпионажа находится в начальной фазе, и далека от завершения.

Авторы неизвестны – последствия спорны

Хотя под подозрение, видимо в силу привычки, первым делом попал ХАМАС – сотрудники Lookout, проводившие исследование ViperRAT, выразили обоснованные сомнения в прямом участии палестинских фундаменталистов.

После изучения исходного кода ViperRAT, а также месячного наблюдения за поведением ПО, исследователи постановили наличие на стороне создателей вируса не рядовых умельцев и отнюдь не бедных технических возможностей.

В итогах расследованиях ЛК говорится о том, что атака явственно носит прицельный характер. Аналитики считают целью – сбор информации о передвижении подразделений ЦАХАЛа, актуальной тактике их действий и оснащении конкретных частей.

Между тем, общественность затаила дыхание в ожидании сенсационных вестей о причастности “русских хакеров” и к этому делу. Однако на текущий момент адресных обвинений озвучено не было, ХАМАС, вроде бы, исключён из списка подозреваемых, а организаторы остаются неустановленными. Впрочем, акция, как уже было сказано, продолжается и шансы на интересные изобличения остаются.

Свежие обзоры

Свежие подборки

Материалы по теме