Telefoanele cu sistem de operare Android, echipate cu camere foto, GPS și alți numeroși senzori, inclusiv senzori biometrici sunt uneltele ideale de spionaj. Telefoanele sunt vândute în număr mare pe toată planeta, sunt conectate la Internet, au baterii puternice capabile să susțină transmisii radio-digitale la distanțe mari și rulează ușor aplicații de spionaj. De cele mai multe ori, utilizatorul nu știe de prezența unei aplicații care sustrage date și culege informații de pe teren. În acest caz, utilizatorul devine „spionul” care culege informații din teren, informații despre prietenii din anturajul său, etc. și le trimite către organizația care a reușit distribuția unui program de spionaj.
Pentru că tehnologia este cel mai important lucru în acest secol, populațiile care nu îi acordă suficientă atenție sunt condamnate de istorie.
Ce au descoperit cercetătorii de la Kaspersky?
Cercetătorii Kaspersky Lab au descoperit ZooPark, o campanie complexă de spionaj cibernetic, îndreptată timp de mai mulți ani împotriva dispozitivelor Android aflate în țări din Orientul Mijlociu. Folosind site-uri legitime ca sursă de infectare, campania pare să fie o operațiune sprijinită la nivel statal, care vizează organizații politice, activiști și alte ținte din regiune.
Recent, cercetătorii Kaspersky Lab au primit ceva ce părea o mostră a unui malware necunoscut pentru Android. La prima vedere, malware-ul nu părea să fie ceva important: un instrument foarte simplu din punct de vedere tehnic, creat pentru spionaj cibernetic. Însă cercetătorii au decis să mai investigheze și au descoperit în curând o versiune mult mai recentă și complexă a aceleiași aplicații, pe care au denumit-o ZooPark.
Unele dintre aplicațiile malware ZooPark sunt distribuite prin intermediul unor site-uri de știri generale și politice, populare în anumite părți din Orientul Mijlociu. Acestea sunt deghizate în aplicații legitime, cu nume ca „TelegramGroups” și „Alnaharegypt news’, care sunt recunoscute și relevante în câteva țări din Orientul Mijlociu. În momentul unei infectări reușite, programul malware îi permite atacatorului:
Să extragă date:
– Contacte
– Date despre cont
– Istoricul apelurilor și înregistrarea acestora
– Fotografii localizate pe cardul SD al dispozitivului
– Localizare GPS
– SMS-uri
– Informații despre aplicațiile instalate și browser
– Informații tastate și disponibile în „clipboard”
Să aibă funcționalitate de backdoor:
– Trimite SMS-uri în secret
– Face apeluri în secret
– Execută comenzi shell
O funcție malware suplimentară vizează aplicațiile de mesagerie instant, precum Telegram și WhatsApp, browser-ul web Chrome și alte aplicații. Funcția îi permite malware-ului să fure bazele de date interne ale aplicațiilor atacate. De exemplu, raportat la browser-ul web, ar însemna că, în urma atacului, ar putea fi compromise datele de autentificare stocate pe alte site-uri.
Investigația sugerează că atacatorii se concentrează pe utilizatorii din Egipt, Iordania, Maroc, Liban și Iran. Pe baza subiectelor de știri pe care atacatorii le-au folosit ca să își atragă victimele să instaleze malware-ul, se pare că printre posibilele ținte ale ZooPark se află și membri ai UNRWA (The United Nations Relief and Works Agency).
„Din ce în ce mai multe persoane au ca principal instrument de comunicare dispozitivele mobile – uneori fiind chiar singurul, iar acest lucru este, cu siguranță, remarcat și de autorii sponsorizați de state, care își creează unelte eficiente pentru urmărirea utilizatorilor de dispozitive mobile”, spune Alexey Firsh, security expert la Kaspersky Lab. „Gruparea APT ZooPark, care spionează ținte din țările din Orientul Mijlociu, este un astfel de exemplu, dar cu siguranță nu este singura.”
În total, cercetătorii Kaspersky Lab au reușit să identifice cel puțin patru generații de malware pentru spionaj, care au legătură cu familia ZooPark – activă cel puțin din 2015. Produsele Kaspersky Lab detectează și blochează această amenințare.