Predator kontra Android
Predator to nowe oprogramowanie szpiegujące. W odróżnieniu od Pegasusa, atakuje smartfony z Androidem (nie systemem iOS).
Ataki z jego użyciem zaobserwowano w Egipcie, Grecji, Madagaskarze, Armenii, Wybrzeżu Kości Słoniowej, Indonezji, a także w Europie: Serbii i Hiszpanii.
Google ujawniło raport, według którego oprogramowanie SpyWare wykorzystywane jest do szpiegowania ludzi jako narzędzie “wspierające” pracę rządu. Z wysokim prawdopodobieństwem dysponują nim rządy innych państw, ale mogą skutecznie maskować ten fakt.
To jedna z cech łączących zakazanego już Pegasusa z Predatorem. Mimo że Pegasus jest już zakazany w niektórych miejscach, tak zakaz ten nie obejmuje innych programów typu spyware, działających na tej samej zasadzie, ale wyprodukowanych przez inną jednostkę i pod inną nazwą. Wynika z tego, że należy wciąż trzymać rękę na pulsie – zwłaszcza, kiedy jest się jednostką znaną i prowadzącą działalność opozycyjną.
Tego typu przemysł, wypuszczający na rynek oprogramowanie szpiegujące nieustannie rośnie. Dostarczają one gotowe rozwiązania hakerskie. Po każdej aktualizacji systemów operacyjnych (Android lub iOS), szukają one nowych luk w zabezpieczeniach i na ich podstawie tworzą nowe oprogramowanie, które potrafi z nich skorzystać i wkraść się do środka, pobierając cenne dane.
Tak jest w przypadku najnowszego odkrycia: malware Aliena i Predatora. Wykorzystują one luki zwane 0-day (zero-day), czyli wykryte dopiero przez hakerów. Tego typu dziury są obecne nawet w poprawionych wersjach Androida.
Korzysta z podatności i luk w systemie – zarówno tych upublicznionych wcześniej, jak i nieznanych. Pierwsze śledztwa na temat nowego oprogramowania wskazują, że możliwe jest zainfekowanie nawet, kiedy system operacyjny smartfona był w najnowszej wersji, z wgranymi wszystkimi aktualizacjami, które w teorii powinny zabezpieczać dane telefonu.
Sprawdź też: 7 sposobów ochrony przed Pegasusem
Kim jest producent Predatora?
To oprogramowanie marki Cytrox, mołdawskiego start-upu, która jak podaje Citizen Lab jest opisywana jako “dostarczająca rządom rozwiązań cybernetycznych” oraz jako “cyber-inteligencja dedykowana zachowaniu bezpieczeństwa”. Przypominamy, że CL jest organizacją niezależną i chroniącą bezpieczeństwo użytkowników internetu.
Przypuszcza się, że firma Cytrox jest częścią porozumienia Intexell, które konkuruje z grupą NSO – producentem Pegasusa. Wyścig ten niemal na pewno prowadzi do powstawania coraz bardziej zaawansowanych technologicznie rozwiązań do inwigilacji. kto wie, być może już powstały, ale są tak zaawansowane, że nigdy nie dowiemy się o ich istnieniu.
Jako jej założyciela na Linkedinie podaje się Mołdawianina – Ivo Malinovskiego.
Jak działa Predator na telefonie?
Ataki opisane przez Google’a polegają na wysłaniu ofiarom linków (skróconych i jednorazowych), po wejściu w które strona instaluje tzw. “Aliena”. Linki dostarczane są za pomocą maila lub komunikatorów (np. WhatsApp).
Jego tryb działania nie jest jeszcze do końca poznany. Zakłada się, że działa on na zasadzie innych, rządowych Trojanów: zyskuje dostęp do wszystkich danych telefonu i powiązanych z nim kont.
Pierwszą osobą, której telefon został zdiagnozowany jako zainfekowany był egipski opozycjonista Ayman Nour. Jakie objawy dał telefon? Jedynym znakiem było zdecydowanie szybsze nagrzewanie się telefonu.
Hermit – nowe oprogramowanie szpiegowskie
Kolejnym oprogramowaniem szpiegowskim wykorzystywanym przez rządy jest Hermit. Atakuje on telefony z systemem operacyjnym Android, a do zainfekowania dochodzi poprzez wiadomości SMS.
Hermit to robocza nazwa opracowana przez jego odkrywców – działaczy na rzecz praw człowieka. Prawdopodobnie zostało stworzone przez włoskiego producenta RCS we współpracy z Tykelab Srl, czyli firmą działającą najprawdopodobniej pod przykrywką z branży rozwiązań telekomunikacyjnych.
Pierwsze ataki zostały wykryte w Kazachstanie w niedługim czasie po stłumieniu antyrządowych manifestacji.
Jak działa Hermit w smartfonie?
Złośliwe oprogramowanie szpiegujące rozprzestrzeniane jest za pomocą niewinnie wyglądających SMS. Zwykle imitują wiadomości z legalnych źródeł – firm telekomunikacyjnych lub producentów elektroniki.
Po zagnieżdżeniu się w systemie smartfona, przejmuje władzę nad:
- nagrywaniem dźwięku,
- nawiązywaniem połączeń,
- danymi jak kontakty, zdjęcia, wiadomości, lokalizacja.
Jest tak samo groźny jak Pegasus.
Po raz kolejny nawołujemy do ostrożności! Klikanie w podejrzane linki może skończyć się źle – włamaniem na konto bankowe, lub jak w przypadku spyware, udzieleniem dostępu do pamięci telefonu, mikrofonu, aplikacji i połączeń.
To straszne, że możemy od tak każdego inwigilować kogo sobie ktoś wymarzy. Przecież samo odczytanie wiadomości sms, może doprowadzić do zainfekowania telefonu. Ciekawe co będzie w przyszłości, spojrzenie wgra nam wirusa do mózgu, czy może ktoś ich powstrzyma wreszcie
Czyli teraz polskie służby pewnie inwigilują ludzi jednym z tych programów, albo obydwoma. Pegasus został w tyle, zaczął być też wykrywany. Ciekawe, dlaczego większość z tego typu rozwiązań działa tylko na androidzie. Czyżby iphony były bardziej bezpieczne na działania służb?
Sam korzystałem z takiego oprogramowania, kupiłem wtedy spyphone android i wraz z nowym telefonem wgrałem go z roczną licencją. Niesamowite jest to, że miałem dostęp do wszystkich danych z telefonu, wystarczyło zalogować się w przeglądarce. Jeśli cywile mają taką technologię, to wojsko już musi mieć jakieś cuda.