3 февраля 2016

На прослушке: как кибершпионы могут использовать ваш смартфон

Бизнес

Недавно закончился Всемирный экономический форум в Давосе. Это сливки сливок мировых бизнеса и политики. На подобных мероприятиях участники обмениваются чрезвычайно важной информацией. Риск шпионской деятельности, понятное дело, тоже оказывается очень высоким. Все знают выражение про стены у которых есть уши. Что ж, теперь посторонние «уши» поселились в ваших карманах: шпионские программы в мобильных устройствах. Об этом речь в новой большой статье на Securelist.

Дмитрий Бестужев исследует ряд так называемых «мобильных имплантов» — шпионских программ, протиснувшихся в мобильные устройства, с тем чтобы злоумышленники могли получить доступ к хранящимся в них данным, а также прослушивать все контакты.

Шпионы там, где ждали

Серийная разработка шпионских программ широко известна общественности, поэтому операторы связи, компании и подкованные в кибербезопасности пользователи стали использовать шифрование, дабы оградить данные от любопытных глаз и ушей. Некоторые даже доходят до того, что переключаются с электронной почты на более безопасные решения, такие как мобильные мессенджеры с шифрованием в обе стороны, отсроченным удалением и отсутствием серверного хранения информации.

У злоумышленников в таком случае остаётся единственная возможность: заполучить сами коммуникационные устройства, то есть смартфоны. Вот тут и появляются «имплантаты».

В своей статье Бестужев описывает импланты, способные заражать мобильные устройства на iOS (Apple), Android, Blackberry и Windows Mobile. Созданные пресловутым итальянским разработчиком шпионских программ импланты стали достоянием общественности после получившей широкую огласку атаки на Hacking Team, закончившейся загрузкой свыше 400 Гб внутренних данных компании на BitTorrent.

main

Клад «имплантов»

Эти «импланты» весьма показательны и элегантно сработаны.

Например, те, что разработаны для Android, способны получать доступ к базе данных, используемой WeChat, мобильным приложением для обмена текстовыми сообщениями. На самом деле не имеет значения, какое приложение используется для связи, после того как мобильная конечная точка заражена: операторы угрозы могут читать все сообщения, отправленные и полученные жертвой. Они просто видят, что делает пользователь.

Импланты для iOS несколько иного рода. Хотя Apple тщательно заботится о безопасности своих устройств, у них тоже нет иммунитета.

«Существует несколько векторов заражения таких устройств. При этом если жертва занимает высокое положение, злоумышленники могут применять методы заражения, в которых используются дорогие, иногда стоимостью сотни тысяч долларов, но очень эффективные эксплойты. При выборе жертвы среднего уровня используются менее сложные, но при этом столь же эффективные методы, такие как установка вредоносного ПО с ранее зараженного компьютера при подключении к нему мобильного устройства через порт USB.», — пишет Бестужев.

Получается, если потенциальные жертвы заряжают свои устройства с помощью кабеля USB, подключенного к ноутбуку, «предварительно зараженный компьютер может принудительно осуществить полный джейлбрейк устройства, и по окончании этого процесса устанавливается вышеупомянутый имплант».

Используя имплант, злоумышленники способны набрать достаточно данных с устройства, чтобы однозначно идентифицировать владельца (и убедиться в точности попадания в цель). Интересно, что имплантат способен записывать звук с микрофона и включать фронтальную камеру, подавляя звуки iOS. Это делается для подслушивания не только телефонных звонков, но и обычных разговоров.

Hacking Team также имеет импланты для куда менее популярных мобильных ОС — Blackberry и Windows Mobile. По словам Бестужева, шпионский зловред для Blackberry, по-видимому, сделан некой сторонней группой разработчиков, преуспевших в создании чрезвычайно запутанного кода шпионских программ специально для этой системы.

Импланты для Windows Mobile обладают «практически неограниченными» техническими возможностями, так что злоумышленники могут следить на смартфоне за всем без исключения.

main2

Преимущества тоже безграничны

Преимущества наличия «импланта» на мобильных устройствах жертвы очевидны для кибершпионов. Они могут регистрировать всё, что их жертва слышит, видит и говорит. К сожалению, Hacking Team — не уникальный разработчик инструментов, подобных описанным выше. И Давосский форум — не единственный, где чрезвычайно активны кибершпионы. Любое крупное политическое или деловое событие , на которое съезжаются «хранители секретов», может стать золотой жилой для кибершпионов.

Как защититься? Среди рекомендаций, которые в своей статье предлагает Бестужев, значится непременное использование VPN-соединений, шифрования и паролей. Ну и, разумеется, никогда не опускайтесь до джейлбрейка, так как он делает любое устройство уязвимым для атак.

Полностью статью можно прочитать здесь.