Новини Софт 27.06.2022 о 09:21 comment views icon

Деякі уряди за підтримки інтернет-провайдерів розповсюджували шпигунське ПЗ Hermit на смартфони з Android та iOS

author avatar
https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg

Вадим Карпусь

Автор новин

За даними підрозділу Google Threat Analysis Group (TAG), уряди деяких країн за підтримки інтернет-провайдерів запустили шпигунську кампанію. В результаті на мобільні пристрої користувачів встановлюються шкідливі програми для відстеження їх дій. Тим самим TAG підтверджує попередні висновки дослідницької групи з безпеки Lookout, яка пов’язала шпигунське програмне забезпечення під назвою Hermit з італійською компанією RCS Labs.

Як стверджує Lookout, RCS Labs працює в тому ж напрямку, що і NSO Group (розробник шпигунського ПЗ Pegasus), і продає комерційне шпигунське ПЗ різним урядовим установам. Дослідники з Lookout вважають, що Hermit вже використовується урядом Казахстану та владою Італії. Google виявила жертв в обох країнах і заявляє, що повідомить постраждалих користувачів.

Hermit – це модульна шкідлива програма, яка може завантажувати додаткові компоненти з сервера керування та контролю. Шпигунське програмне забезпечення може отримувати доступ до записів дзвінків, розташування, фотографій та текстових повідомлень на пристрої жертви. Hermit також може записувати аудіо, здійснювати та перехоплювати телефонні дзвінки, а також отримувати root права на Android-пристрої, що дає повний контроль над операційною системою.

Шпигунське програмне забезпечення може заражати як Android-смартфони, так і iPhone, маскуючись під програми оператора мобільного зв’язку або сервіси для обміну повідомленнями. Дослідники кібербезпеки Google виявили, що деякі зловмисники для реалізації своєї схеми працювали з інтернет-провайдерами, щоб вимкнути передачу мобільних даних жертви. Потім зловмисники видавали себе за мобільного оператора жертви за допомогою SMS та обманним шляхом змушували жертв завантажувати шкідливі програми, які нібито мали відновити підключення до інтернету. Якщо зловмисники не могли працювати з інтернет-провайдером, вони видавали своє шкідливе програмне забезпечення за справжні програми для обміну повідомленнями та змушували користувачів завантажувати їх обманним шляхом.

Дослідники з Lookout і TAG кажуть, що програми, що містять Hermit, ніколи не були доступні в Google Play або Apple App Store. Проте зловмисники змогли поширювати заражені програми на iOS, зареєструвавшись у програмі Apple Developer Enterprise Program. Це дозволило зловмисникам обійти стандартний процес перевірки в App Store та отримати сертифікат, який «задовольняє всі вимоги підпису коду iOS на будь-яких пристроях iOS».

Apple повідомила, що вона анулювала всі облікові записи або сертифікати, пов’язані із цією загрозою. Google, крім повідомлення користувачів, також випустила оновлення Google Play Protect, яке повинно убезпечити всіх користувачів платформи.

Курс Business English для фінансистів.
Навчіться на практиці, як підбирати доречний tone of voice для спілкування з топменеджментом, колегами та клієнтами. Опануй англійську для фінансистів.
Дізнатись про курс

СМИ: Шпионское ПО израильской компании NSO Group использовалось для атак на смартфоны журналистов

Apple подала в суд на NSO Group — она обвиняет разработчиков шпионского ПО Pegasus в незаконной слежке за пользователями

Джерело: The Verge

Триває конкурс авторів ІТС. Напиши статтю про розвиток ігор, геймінг та ігрові девайси та вигравай професійне ігрове кермо Logitech G923 Racing Wheel, або одну з низькопрофільних ігрових клавіатур Logitech G815 LIGHTSYNC RGB Mechanical Gaming Keyboard!


Loading comments...

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: