„Google“ perspėja apie naujas „iOS“ ir „Android“ naudotojams taikomas šnipinėjimo programas

Per klausymus tai Šią savaitę liūdnai pagarsėjusi šnipinėjimo programų pardavėja NSO grupė Europos įstatymų leidėjams pranešė, kad mažiausiai penkios ES šalys panaudojo galingą Pegasus stebėjimo kenkėjišką programą. Tačiau vis daugiau aiškėja apie realybę, kaip NSO produktais buvo piktnaudžiaujama visame pasaulyje, tyrėjai taip pat stengiasi didinti informuotumą, kad nuomojamų stebėjimų pramonė peržengia vienos įmonės ribas. Ketvirtadienį „Google“ grėsmių analizės grupė ir „Project Zero“ pažeidžiamumo analizės komanda paskelbtired išvadų apie šnipinėjimo programos „iOS“ versiją, priskirtą italų kūrėjui RCS Labs.

„Google“ tyrėjai teigia aptikę šnipinėjimo programų aukas Italijoje ir Kazachstane tiek „Android“, tiek „iOS“ įrenginiuose. Praėjusią savaitę saugos įmonė „Lookout“. paskelbtų išvadų apie „Android“ šnipinėjimo programos versiją, kurią ji vadina „Hermit“ ir taip pat priskiria „RCS Labs“. Lookout pažymi, kad Italijos pareigūnai naudojo šnipinėjimo programos versiją antikorupcinio tyrimo metu 2019 m. Be aukų, esančių Italijoje ir Kazachstane, „Lookout“ taip pat rado duomenų, rodančių, kad nenustatytas subjektas naudojo šnipinėjimo programas, kad galėtų nusitaikyti į šiaurės rytų Siriją.

„Google“ jau daugelį metų stebi komercinių šnipinėjimo programų pardavėjų veiklą ir per tą laiką mes pastebėjome, kad pramonė sparčiai plečiasi nuo kelių pardavėjų iki visos ekosistemos“, – WIRED pasakoja TAG saugumo inžinierius Clementas Lecigne. „Šie pardavėjai leidžia plisti pavojingiems įsilaužimo įrankiams, apginkluoja vyriausybes, kurios negalėtų sukurti šių galimybių savo viduje. Tačiau šioje pramonės šakoje yra mažai arba visai nėra skaidrumo, todėl labai svarbu dalytis informacija apie šiuos pardavėjus ir jų galimybes.

TAG teigia, kad šiuo metu stebi daugiau nei 30 šnipinėjimo programų gamintojų, siūlančių daugybę techninių galimybių ir sudėtingumo lygio vyriausybės remiamiems klientams.

Analizuodami „iOS“ versiją, „Google“ mokslininkai nustatė, kad užpuolikai platino „iOS“ šnipinėjimo programas naudodami netikrą programėlę, kuri turėjo atrodyti kaip „My Vodafone“ programa iš populiaraus tarptautinio mobiliojo ryšio operatoriaus. Tiek „Android“, tiek „iOS“ atakų metu užpuolikai galėjo tiesiog apgauti taikinius, kad jie atsisiųstų žinučių siuntimo programą, išplatindami kenkėjišką nuorodą, kurią aukos galėtų spustelėti. Tačiau kai kuriais ypač dramatiškais „iOS“ taikymo atvejais „Google“ nustatė, kad užpuolikai galėjo bendradarbiauti su vietiniais IPT, kad nutrauktų konkretaus vartotojo mobiliojo ryšio duomenų ryšį, išsiųstų jiems kenkėjišką atsisiuntimo nuorodą SMS žinute ir įtikintų juos įdiegti netikrą „My Vodafone“ programą. per Wi-Fi su pažadu, kad tai atkurs jų mobiliojo ryšio paslaugą.

Užpuolikai galėjo platinti kenkėjišką programėlę, nes „RCS Labs“ užsiregistravo „Apple“ įmonių kūrėjų programoje, matyt, per fiktyviąją kompaniją „3-1 Mobile SRL“, kad gautų sertifikatą, leidžiantį įkelti programas į šoną, neatliekant „Apple“ įprasto „AppStore“ peržiūros proceso.

„Apple“ praneša WIRED, kad visos žinomos paskyros ir sertifikatai, susiję su šnipinėjimo kampanija, buvo atšaukti.

„Įmonių sertifikatai yra skirti tik įmonės vidiniam naudojimui ir nėra skirti bendram programų platinimui, nes jie gali būti naudojami norint apeiti „App Store“ ir „iOS“ apsaugą“, – spalį rašė bendrovė. ataskaita apie šoninį pakrovimą. „Nepaisant griežtos programos kontrolės ir riboto masto, blogi veikėjai rado neteisėtų būdų prie jos prieiti, pavyzdžiui, juodojoje rinkoje pirkdami įmonės sertifikatus“.

.

Leave a Comment