Как Facebook и Android ведут службу в горячих точках

Рейтинги товаров

Вредоносное ПО, замаскированное под предложения интима, в очередной раз успешно загрузилось на беззащитные смартфоны озабоченных пользователей. В этот раз пользователями оказались свыше ста служащих израильской армии, а утёкшие к злоумышленникам данные — сведениями из категории «военная тайна».

Соблазнительные ссылки

Согласно результатам разбирательства, проведённого Армией обороны Израиля и Лабораторией Касперского, акция кибершпионажа стартовала в середине лета 2016 года. Военнослужащим ЦАХАЛа, посредством Фейсбук Мессенджера, подкидывались классические приманки — сообщения с предложениями интимного характера от «горячих штучек» из Швейцарии, Германии и Канады.

Польстившиеся на зазывные обещания служаки — кликали по присланным им ссылкам. Результатом становилась загрузка шпионского вируса на смартфоны под управлением ОС Android.

О последующем ходе общения с «горячими штучками» — ничего неизвестно. А вот программа ViperRAT (название присвоено исследователями компании Lookout) действовала вполне закономерно. Первый модуль ПО — анализировал устройство и, обнаружив подходящее, загружал второй. Второй модуль приступал непосредственно к шпионажу, собирая информацию о:

  • Геолокации;
  • Текстовых\аудио\видео сообщениях;
  • Данных с микрофона и камер;
  • Файлах в памяти устройства.

По итогам расследования, специалисты Касперского опубликовали заключение о том, что злоумышленникам удалось получить изрядный объём информации. Среди утечек сведения о:

  • Передвижениях израильских войск;
  • Вооружениях частей;
  • Личном составе на границе с сектором Газа.

Также аналитики пришли к мнению, что текущая компания кибершпионажа находится в начальной фазе, и далека от завершения.

Авторы неизвестны — последствия спорны

Хотя под подозрение, видимо в силу привычки, первым делом попал ХАМАС — сотрудники Lookout, проводившие исследование ViperRAT, выразили обоснованные сомнения в прямом участии палестинских фундаменталистов.

После изучения исходного кода ViperRAT, а также месячного наблюдения за поведением ПО, исследователи постановили наличие на стороне создателей вируса не рядовых умельцев и отнюдь не бедных технических возможностей.

В итогах расследованиях ЛК говорится о том, что атака явственно носит прицельный характер. Аналитики считают целью — сбор информации о передвижении подразделений ЦАХАЛа, актуальной тактике их действий и оснащении конкретных частей.

Между тем, общественность затаила дыхание в ожидании сенсационных вестей о причастности «русских хакеров» и к этому делу. Однако на текущий момент адресных обвинений озвучено не было, ХАМАС, вроде бы, исключён из списка подозреваемых, а организаторы остаются неустановленными. Впрочем, акция, как уже было сказано, продолжается и шансы на интересные изобличения остаются.

Теодор
Оцените автора
( Пока оценок нет )
«Android Magazine»