Reklama
  • WIADOMOŚCI

Izraelscy żołnierze podsłuchiwani przez smartfony

Ponad 100 żołnierzy sił zbrojnych Izraela (IDF) było podsłuchiwanych za pomocą złośliwego oprogramowania stworzonego specjalnie na telefony z systemem Android. ViperRat, wirus który pozwalał na przeprowadzenie tej kampanii, był aktywny od połowy zeszłego roku.

Izraelscy żołnierze / CCO Public Domain
Izraelscy żołnierze / CCO Public Domain

Według Kaspersky Lab, które dotarło do źródeł kampanii jako pierwsze, za ViperRat stoją hakerzy powiązani z jedną z administracji państwowych. Pierwsze ataki z użyciem złośliwego oprogramowania datowane są na luty 2016 roku. Operacja szpiegowska nabrała jednak tempa w lipcu zeszłego roku.

Zainfekowane telefony należą do żołnierzy służących w rejonie Stefy Gazy. Jedynym krajem, który znacznie skorzystałby na osłabieniu Izraela w tej okolicy i jednocześnie posiada odpowiednie zaplecze technologiczne jest Iran. Badacze wskazują, także na organizacje terrorystyczną Hamas, która podejrzewana jest o organizację kampanii. Jednak autorem operacji może też być inne z państw, posiadających odpowiednio zaawansowane techniki cybernetyczne.

Schemat działania hakerów, jak i wykorzystane oprogramowanie, świadczą o ich dużej wiedzy, i zapleczu, na które zwykli przestępcy nie mogą sobie pozwolić. W pierwszej fazie, żołnierze korzystający z aplikacji Facebook Messenger, dostają wiadomość od wirtualnego awatara.

Czytaj też: Wielka Brytania i Chiny razem przeciwko cyberprzestępcom

Po krótkiej rozmowie przez Messengera, hakerzy starali się nakłonić żołnierzy do przesłania im swoich kompromitujących zdjęć, obiecując w zamian nagie zdjęcia nastoletnich dziewczyn. Hakerzy na fałszywych kontach podszywają się pod nastoletnie dziewczyny, co ułatwia im działania z zakresu inżynierii społecznej. Po dłuższym kontakcie, przestępcy proszą żołnierza o zainstalowanie aplikacji, która pozwoli na dalsze prowadzenie rozmowy. Link przesłany w wiadomości prowadzi do złośliwego oprogramowania, które po wyrażeniu zgody przez użytkownika smartfonu umieszcza w pamięci urządzenia moduł zbierający informacje o właścicielu telefonu.

Sam wirus ukrywa się w systemie telefonu jako aktualizacja dla aplikacji WhatsApp. Dzięki temu, hakerzy mogą zdalnie za pomocą serwera Command and Control (C&C) zbierać informacje i przesyłać zrobione zdjęcia. Oprócz tego przestępcy są w stanie przesłać wszystkie dane zlokalizowane na telefonie a nawet podsłuchać rozmowę prowadzoną przez wojskowych.

Kampania ma najprawdopodobniej na celu śledzenie ruchu wojsk izraelskich.

CyberDefence24.pl - Digital EU Ambassador

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Cyfrowy Senior. Jak walczy się z oszustami?