Exploit zneužívá tibetské uživatele iOS a Android prostřednictvím WhatsApp

Tým kanadských vědců v oblasti kybernetické bezpečnosti odhalil sofistikovanou cílenou mobilní hackerskou kampaň zaměřenou na vysoce postavené členy různých tibetských skupin s exploitem na jedno kliknutí pro zařízení iOS a Android.

Hackerská skupina, nazvaná Poison Carp z Citizen Lab – Univerzity v Torontu, v rámci této kampaně posílala svým cílům přes WhatsApp přizpůsobené škodlivé webové odkazy. Ty při otevření tajně zneužívaly zranitelnosti webového prohlížeče a zvyšovaly tak oprávnění k instalaci spywaru na zařízeních iOS a Android.

„Mezi listopadem 2018 a květnem 2019 obdrželi vedoucí členové tibetských skupin škodlivé odkazy v individuálně přizpůsobených textových zprávách WhatsApp od operátorů, kteří se vydávali za pracovníky nevládních organizací, novináře, ad.,“ tvrdí vědci.

To ale není všechno. Vědci uvedli, že našli „technické shody“ Poison Carp se dvěma nedávno objevenými kampaněmi proti komunitě Ujgurů v Číně – hackerskou kampaní pro iPhone zveřejněnou odborníky Google a kampaní Evil Eye zveřejněnou Volexity minulý měsíc.

Na základě podobnosti všech tří kampaní vědci předpokládají, že čínská vláda skupinu Poison Carp sponzoruje.

Po instalaci nebezpečný implantát umožňuje útočníkům:

  • získat plnou kontrolu nad zařízením oběti
  • exfiltrovat data včetně textových zpráv, kontaktů, protokolů hovorů a údajů o poloze
  • získat přístup k fotoaparátu a mikrofonu zařízení
  • vyfiltrovat soukromá data z aplikací Viber, Telegram, Gmail, Twitter a WhatsApp
  • stahovat a instalovat další škodlivé pluginy

Vědci také upozornili na škodlivou aplikaci OAuth, kterou stejná skupina útočníků použila k získání přístupu k účtům svých „obětí“ na Gmailu jejich přesměrováním na návnadovou stránku, přesvědčující uživatele, že aplikace slouží k legitimnímu účelu.

Mezi oběti, na které se hackeři Poison Carp v období od listopadu 2018 do května 2019 zaměřili, patří soukromá kancelář tibetského buddhistického vůdce Dalajlámy, centrální tibetská správa, tibetský parlament, tibetské skupiny pro lidská práva a jednotlivci, kteří zastávají klíčová a vedoucí postavení v příslušných organizacích.

Přestože se nejedná o první případ cílení na tibetskou vládu, vědci tvrdí, že nová kampaň Poison Carp je „prvním dokumentovaným případem mobilních vykořisťování jedním kliknutím využívaných k cílení na tibetské skupiny“.

Vzhledem k tomu, že nebezpečí není zanedbatelné, doporučuje se uživatelům iOS a Android udržovat svá mobilní zařízení v aktualizovaném stavu, aby se nestali obětí těchto útoků.

Společnost EO SECURITY s.r.o. provádí penetrační testovaní za účelem odhalení zranitelností ve firemní infrastruktuře.

Dále nabízíme rušičky odposlechu, které zabraní úniku informací během důležitých jednání.

V případě zájmu o naše služby nás kontaktujte na telefonu +420 774 429 006 nebo e-mailu office@eo-security.com.

Zdroj: https://thehackernews.com/

,

Naše služby

Penetrační testování infrastruktury

Skenování zranitelností webových aplikací a interní infrastruktury

Testování pomocí metod sociálního inženýrství

Testování Wi-Fi sítí

Šifrovaný telefon

Rušičky odposlechů

Šifrovaný disk

Penetrační testování webových aplikací

Konzultace IT bezpečnosti

Vyhledávání odposlechů

Následující příspěvek
Analýza mobilu a PC
Předchozí příspěvek
iPhone lze napadnout pouhou návštěvou infikovaných webových stránek
Menu