Smartphone-urile, interceptate prin „viruși legali“

Nu ai găsit subiectul dorit?
Foloseşte căutarea ...
Complot la adresa cetăţeanului

Smartphone-urile, interceptate prin „viruși legali“

Eveniment 26 Iunie 2014 / 00:00 1238 accesări

Două studii realizate de Citizen Lab, o entitate interdisciplinară specializată în studii avansate asupra comunicării şi comunicaţiilor din cadrul Şcolii Munk pentru Afaceri Globale, care reprezintă Universitatea Toronto din Canada, evidenţiază posibilitatea unor agenţii guvernamentale internaţionale de a deturna o serie de aplicaţii pentru controlarea telefoanelor inteligente ale clienţilor fără ca aceştia să aibă habar, anunță RT.com. Cele două rapoarte relevă cum ”viruşii legali”, produşi de compania italiană Hacking Team, pot fi folosiţi pentru controlul complet al dispozitivelor de comunicaţii mobile. Compania italiană Hacking Team este suspectată că oferă aceste servicii, contra cost, mai multor guverne din lume.

APLICAŢII APARENT INOCENTE Hacking Team funcţionează din anul 2001, are sediul central la Milano şi circa 50 de angajaţi. Compania le promite clienţilor săi că pot prelua controlului ţintelor şi le pot monitoriza, indiferent de metoda de codificare sau mobilitate. Sloganul de marketing îndeplineşte visul oricărui spion: ”Fii cu ochii pe ţintele tale şi condu-le din telecomandă, din faţa unui singur monitor”. În trecut au existat mai multe semnale de alarmă conform cărora o serie de aplicaţii pot fi deturnate pentru a urmări activitatea computerelor. Mai nou însă, conform informaţiilor obţinute de firma de securitate informatică Kaspersky Lab, în colaborare cu Universitatea din Toronto, Hacking Team a elaborat un soft, numit Remote Control Systems (RCS), capabil să penetreze absolut toate modelele de telefoane mobile inteligente. ”Ultimele noastre descoperiri au identificat module mobile care sparg toate platformele mobile binecunoscute, inclusiv cele Android şi iOS”, a confirmat Sergey Golovanov, specialist în cadrul Kaspersky Lab. ”Aceste module sunt instalate folosind elemente de infectare, special executate pentru Windows şi Macs, care deja rulează pe computere virusate şi traduc controlul total al computerului. Fără ca victima să ştie, se poate activa microfonul, iar camera poate face poze sau filma, oferind, în acest fel, date constante despre statutul ţintei. Aceste instrumente sunt mult mai puternice decât metodele tradiţionale de spionaj”, a mai explicat expertul IT, citat de Russia Today.

CEI MAI PERFORMANŢI SPIONI Dacă există acces direct la telefon sau dacă proprietarul telefonului se conectează la un computer deja virusat, softul de spionare se instalează automat pe dispozitivul mobil. De exemplu, odată intrat într-un iPhone, virusul poate fi acţionat de la distanţă şi poate accesa şi activa mai toate aplicaţiile telefonului: controlează sistemul Wi-Fi, GPS, GPRS, înregistrează voce, deschide mailul, SMS-urile, MMS-urile, afişează toate fişierele, istoria paginilor web vizitate, elementele de cookies şi cached, agenda telefonică, istoricul apelurilor telefonice, schimbarea cartelei SIM, deschide microfonul şi camera şi poate intercepta tot ce se transmite prin WhatsApp, Skype şi Viber. Virusul poate fi cu greu depistat, iar pentru aceasta este nevoie de instalarea unui soft antivirus special. Chiar şi atunci, virusul îşi poate activa ”un scut” şi îşi poate masca prezenţa prin ştergerea totală a urmelor sale. Pot fi infectate atât iPhone-urile, cât şi iPad-urile. Software-ul spion dezvoltat pentru sistemul Android poate fi distribuit foarte uşor prin diferite modalităţi. Experţii Citizen Lab indică, de exemplu, aplicaţia ”Qatif Today”, care, în combinaţie cu softul produs de Hacking Team, infectează dispozitivele. Aplicaţia ”Qatif Today” oferă ştiri şi informaţii, în limba arabă, cu relevanţă pentru Guvernoratul Qatif din Arabia Saudită. Versiunea malware nu există în Google Play Store, dar este răspândită prin intermediul unui link Dropbox.

În mod oficial, Hacking Team susţine că produsele sale sunt folosite în scopuri legale, în programele de interceptare guvernamentale, şi adaugă că nu face afaceri cu ţări inamice NATO sau cu regimuri de putere opresive. Cu toate acestea, există surse care susţin că aplicaţiile de spionaj au fost folosite cât se poate de ilegal în Turcia, Maroc, dar şi în Arabia Saudită. Compania IT italiană controlează softurile de spionaj prin servere de tip command & control (C&C). Experţii din cadrul Kaspersky Lab au descoperit peste 350 de astfel de servere, localizate în peste 40 de ţări. Numai în SUA au fost identificate 64 de servere C&C. Surprinzător sau nu, în Kazakhstan se găsesc 49, în Ecuador 34, iar în Marea Britanie au fost depistate 32 de servere de interceptare şi monitorizare. Şi pe teritoriul României se află cel puţin un astfel de server.



12