Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах
IDG  •  PC World  •  Computerworld  •  CIO  •  CFO  •  Networkworld  •  Дискусии  •  Кариерна зона  •  Събития
COMPUTERWORLD | Киберсигурност
19 яну
2018
 
 

Разкриха глобална операция за кибершпионаж, ръководена от Ливан

Операцията е ръководена от ливанска територия и до момента са откраднати огромни количествa данни чрез фишинг и инфилтриране на злонамерен софтуер.

2365 прочитания

Благодарение на открит сървър, изследователи по сигурността случайно разкриха глобална шпионска операция, насочвана от територията на Ливан, стана ясно от съвместен доклад на The Electronic Frontier Foundation (EFF) (НПО за защита на дигиталните права на потребителите) и компанията за мобилна сигурност Lookout. Според тях организаторите на шпионската операция са откраднали гигантски количества данни от заразените смартфони с Android и компютри с Windows.

Тайната операция, наречена Dark Caracal, е в ход от 2012 г. и е насочена към хиляди хора в 21 страни. Сред жертвите на кибератаката са военни, активисти, журналисти и адвокати. Според организациите, изготвили доклада, това е една от най-големите шпионски операции, атакуваща мобилните телефониИзследователите по сигурността дори са проследили дигиталната нишка до сграда в Бейрут, която принадлежи на една от разузнавателните агенции на Ливан - Генерална дирекция по сигурността.

Засегнати държави

Прочетете още: Рискът от кибератака срещу ядрени оръжия е сравнително висок, сочи доклад

Шпионската мрежа е извлекла данни от жертви, пребиваващи в редица страни, вкл. Китай, Франция, САЩ, Сирия и др.

Въпреки че операцията със сигурност е плодотворна за организаторите ѝ, подходът въобще не е изтънчен – хакерите подлъгват атакувания потребител да инсталира злонамерен софтуер за Android или да въведе паролата си на фалшива страница. Нападателите правят това, като изпращат фишинг съобщения във Facebook и WhatsApp, вероятно под прикритието на фалшиви профили в социалните мрежи. Чрез фишинг съобщенията жертвите са подтиквани да изтеглят приложения за Android или да посетят на определени Google, Facebook или Twitter домейни, които са под контрола на хакерите.

Зловредният софтуер за Android може да изглежда доста убедителен, защото се маскира като легитимно приложение за съобщения - WhatsApp или Signal. След инсталацията си, превзетото приложение тайно започва да шпионира жертвата - прави снимки през камерата на телефона, извлича данни за местоположение, записва аудио, чете съобщения.

2

Местоположения на компрометираните устройства според авторите на доклада

Освен към потребителите с Android, шпионската операция е насочена и към компютрите с Windows, като извлича пароли за различни платформи, препраща данни от заразената конфигурация и краде чувствителна корпоративна информация. 

„Извлечените“ данни от мобилните устройства на жертвите могат да бъдат разделени в няколко категории, допълват авторите на доклада (вж. графиката по-долу):

  • SMS съобщения (близо 500 хиляди). Те съдържат най-ценните данни, включително лични текстове, двуфакторна автентификация, касови бележки и резервации за полети. Някои от ПИН кодовете са били валидни по времето, по което авторите да пишели доклада.
  • Списъци с контакти (над 250 хиляди). Сред тях има номера, имена, адреси, банкови пароли, ПИН номера, колко пъти е набиран даден контакт и друга ценна информация.
  • Телефонни разговори (около 150 хиляди). Тези данни включват пълен запис на входящи, изходящи и пропуснати обаждания заедно с дата и продължителност на разговора.
  • Инсталирани Andrid приложения (над 45 хиляди). Шпионите са научили имената на свалените приложения заедно с обновленията им.
  • История на интернер браузването и отметки (над 92 хиляди). Тези данни са засечени само при една от Android кампаниите, но те ясно идентифицират жертви, които активно влизат в политически спорове.
  • Детайли за свързаните Wi-Fi мрежи, вкл. имена на точки за достъп, BSSID имена, сила на сигнала.
  • Автентификационни данни, включително имена и пароли, както и за кое приложение се използват.
  • Списъци с файлове и папки, включително лични файлове, временни файлове и др.
  • Аудиозаписи и аудиосъобщения. Тези данни включват аудиозаписи на разговори, в някои от които жертвите се идентифицират по име.
  • Снимки. Тези откраднати от телефоните данни включват направени с телефона и свалени от другаде снимки, изображения в профилите на различни социални мрежи и др.


НАЙ-НОВИ НАЙ-ЧЕТЕНИ ПРЕПОРЪЧАНИ
Фирмите представят
Преглед на тенденциите и обобщение на ERP пазара през 2018

Преглед на тенденциите и обобщение на ERP пазара през 2018

Какви нови и интересни неща може да ни разкаже Пламен Боев от Елит Софтуер

Слайдшоу
ИНТЕРВЮ
Само за 6 месеца инициативата Vue Vixens е обучила над 400 жениСамо за 6 месеца инициативата Vue Vixens е обучила над 400 жени

Интервю с Джен Лупър, старши developer advocate в Progress и основател на Vue Vixens, лектор на конференцията DevReach 2018

ПРИЛОЖЕНИЯ
АНКЕТА

Какво мислите за FireFox OS?

Информация за Вас