Z badania przeprowadzonego przez Grupę Analiz Zagrożeń Google wynika, że oprogramowanie szpiegujące wykorzystuje luki typu zero-day w systemie operacyjnym Android.
Firma NSO GROUP oraz jej oprogramowanie szpiegujące Pegasus to ostatnimi czasy niezwykle popularny temat. Pegasus już niejednokrotnie udowodnił, że potrafi skutecznie ukryć się w systemie operacyjnym urządzeń mobilnych i przez wiele miesięcy szpiegować użytkownika bez jego wiedzy.
Grupa Analizy Zagrożeń Google opublikowała szczegóły dotyczące trzech kampanii, które wykorzystywały inne popularne oprogramowanie szpiegowskie – Predator. Zostało one oprogramowane przez macedońską firmę Cytrox z myślą o atakowaniu urządzeń z Androidem na pokładzie.
Zobacz również:
Exploit ten został zakupiony przez podmioty znajdujące się w Egipcie, Armenii, Grecji, na Madagaskarze, Wybrzeżu Kości Słoniowej, w Serbii, Hiszpanii i Indonezji. Niewykluczone, że na liście znajdują się dodatkowe kraje, które skuteczniej ukrywają fakt posiadania oprogramowania Predator.
Oprogramowanie szpiegujące wykorzystuje pięć nieznanych wcześniej luk w systemie operacyjnym Android, a także znane błędy, które zostały załatane przez Google, ale nie trafiły na wybrane modele urządzeń firm trzecich.
Przemysł komercyjnego oprogramowania szpiegującego rośnie nieprzerwanie od kilku lat. Firmy specjalizujące się w budowie tego typu programów udostępniają rządom państw, które nie mają funduszy lub doświadczenia w tworzeniu własnych narzędzi hakerskich, dostęp do rozbudowanego portfolio produktów i usług inwigilacyjnych.
Ostatnimi czasy wiele mówiono o szpiegowaniu w systemie operacyjnym iOS, ale według Grupy Analizy Zagrożeń Google najwięcej prób ataków przeprowadzono na użytkowników urządzeń pracujących pod kontrolą Androida.
Z danych pozyskanych ze śledzenia ponad 30 firm oferujących usługi inwigilacyjne wynika, że schemat ich działania jest bardzo podobny – w większości przypadków opiera się na aktywnym szukaniu nowych luk w zabezpieczeniach i wykorzystywaniu ich do aktualizacji posiadanego oprogramowania szpiegowskiego w celu jego instalacji na nowych urządzeniach.
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS