A A+ A++

Z badania przeprowadzonego przez Grupę Analiz Zagrożeń Google wynika, że oprogramowanie szpiegujące wykorzystuje luki typu zero-day w systemie operacyjnym Android.

Firma NSO GROUP oraz jej oprogramowanie szpiegujące Pegasus to ostatnimi czasy niezwykle popularny temat. Pegasus już niejednokrotnie udowodnił, że potrafi skutecznie ukryć się w systemie operacyjnym urządzeń mobilnych i przez wiele miesięcy szpiegować użytkownika bez jego wiedzy.


Do instalacji programów szpiegujących wykorzystywane są luki typu zero-day
Źródło: Tomasz Zagórski / Unsplash

Do instalacji programów szpiegujących wykorzystywane są luki typu zero-day

Źródło: Tomasz Zagórski / Unsplash

Grupa Analizy Zagrożeń Google opublikowała szczegóły dotyczące trzech kampanii, które wykorzystywały inne popularne oprogramowanie szpiegowskie – Predator. Zostało one oprogramowane przez macedońską firmę Cytrox z myślą o atakowaniu urządzeń z Androidem na pokładzie.

Zobacz również:

Exploit ten został zakupiony przez podmioty znajdujące się w Egipcie, Armenii, Grecji, na Madagaskarze, Wybrzeżu Kości Słoniowej, w Serbii, Hiszpanii i Indonezji. Niewykluczone, że na liście znajdują się dodatkowe kraje, które skuteczniej ukrywają fakt posiadania oprogramowania Predator.

Oprogramowanie szpiegujące wykorzystuje pięć nieznanych wcześniej luk w systemie operacyjnym Android, a także znane błędy, które zostały załatane przez Google, ale nie trafiły na wybrane modele urządzeń firm trzecich.

Przemysł komercyjnego oprogramowania szpiegującego rośnie nieprzerwanie od kilku lat. Firmy specjalizujące się w budowie tego typu programów udostępniają rządom państw, które nie mają funduszy lub doświadczenia w tworzeniu własnych narzędzi hakerskich, dostęp do rozbudowanego portfolio produktów i usług inwigilacyjnych.

Ostatnimi czasy wiele mówiono o szpiegowaniu w systemie operacyjnym iOS, ale według Grupy Analizy Zagrożeń Google najwięcej prób ataków przeprowadzono na użytkowników urządzeń pracujących pod kontrolą Androida.

Z danych pozyskanych ze śledzenia ponad 30 firm oferujących usługi inwigilacyjne wynika, że schemat ich działania jest bardzo podobny – w większości przypadków opiera się na aktywnym szukaniu nowych luk w zabezpieczeniach i wykorzystywaniu ich do aktualizacji posiadanego oprogramowania szpiegowskiego w celu jego instalacji na nowych urządzeniach.

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułQualcomm Snapdragon 8 Plus Gen 1 i Snapdragon 7 Gen 1: lista smartfonów, w których zostaną wykorzystane najnowsze procesory
Następny artykułMinister na konferencji OBWE: Rosyjski terroryzm ekologiczny