Nalezeny nové vzorky spywaru FinSpy pro Android a iOS, používané ve 20 zemích

Odborníci společnosti Kaspersky Lab nyní uvádějí, že našli aktualizované verze softwaru FinFisher (FinSpy), které infikovaly desítky mobilních zařízení.

Legendární spyware FinFisher, známý také jako FinSpy, byl vyvinut skupinou Gamma jako právní nástroj pro vlády a bezpečnostní síly. Podle pověstí byl aktivně využíván k politickému dohledu novinářů a disidentů v různých zemích světa.

FinSpy může zachytit komunikaci oběti v sociálních sítích, sledovat e-maily, pracovat jako keylogger, poskytovat přístup k souborům uloženým na infikovaném počítači, stejně jako nahrávat video a audio pomocí vestavěného mikrofonu a kamery. Existují verze FinFisher pro Windows, macOS a Linux. Kromě toho, v průběhu let byly vytvořeny mobilní verze trojského koně pro téměř všechny stávající platformy: Android, iOS, BlackBerry, Symbian a Windows Mobile.

Před půl rokem analytici studovali nejnovější verze implantátů FinSpy pro mobilní iOS a Android, sestavené v létě 2018. Ukázalo se, že mají téměř stejnou funkčnost a jsou schopny sbírat různé typy uživatelských dat: kontakty, e-maily, SMS/MMS zprávy, nahrávky z kalendáře, geolokační data, fotografie, soubory z paměti, záznamy telefonních hovorů, stejně jako data z oblíbených messengerů.

Takže nyní malware pro Android krade chaty, obrázky, videa a kontakty z mnoha messengerů, včetně:

  • Facebook Messenger, Skype, Signal, BlackBerry Messenger, Telegram, Threema, Viber, WhatsApp, Line a InstaMessage.

Verze iOS útočí na:

  • Facebook Messenger, Skype, Threema, Signal, InstaMessage, BlackBerry Messenger a WeChat.

Nové verze FinFisheru navíc mohou nahrávat VoIP hovory přes WhatsApp, Skype, Line, Viber, WeChat, Signal, BlackBerry Messenger a KakaoTalk.

Implantát může být instalován pouze na iPhone nebo iPad s jailbreakem. K infikování pak útočníci mohou využít jeden ze tří možných způsobů: SMS zprávu, e-mail nebo vyskakující oznámení. Jediný způsob, jak nainstalovat FinSpy pro iOS na „neoslabeném“ zařízení je získat fyzický přístup ke smartphonu nebo tabletu a také verze iOS 11 a nižší.

Implantát Android má stejnou funkcionalitu jako verze iOS, ale může získat práva superuživatele i na nerootovaném zařízení pomocí exploitu pro zranitelnost DirtyCow.

Stejně jako v případě implantátu pro systém iOS lze verzi systému Android nainstalovat ručně, pokud má útočník fyzický přístup k zařízení, stejně jako použití vzdálených vektorů infekce: SMS, e-mail nebo WAP Push.

Jak se malware FinSpy dostane do vašeho zařízení a jaká data krade?

Uvádí se, že v průběhu výzkumu bylo použití popsaných implantátů zaznamenáno v přibližně 20 zemích světa. Vědci se však domnívají, že s ohledem na velikost klientské základny skupiny Gamma je skutečný počet obětí pravděpodobně mnohem vyšší, a geografie infekcí je mnohem širší.

Zdroj: https://smartmania.cz/

Naše služby

Penetrační testování od EO SECURITY

Penetrační testování

Vyhledávání odposlechů od EO SECURITY

Vyhledávání odposlechů

Školení od EO SECURITY

Školení

Rušičky odposlechů

Šifrované volání

Následující příspěvek
Nový útok umožňuje aplikacím Android zachytit data z reproduktorů bez jakéhokoli svolení
Předchozí příspěvek
Hackeři mohou zneužívat soubory z komunikace přes WhatsApp a Telegram

Podobná témata

Menu