Hackers patrocinados por el estado están pirateando teléfonos personales Android del personal militar

Hackear teléfonos personales militares Android

Hackers altamente hábiles y sofisticados patrocinados por el estado están rastreando los dispositivos telefónicos Android del soldado militar personal para espiar las actividades y obtener acceso a los datos. Según la investigación de [Lookout & Kaspersky], casi 100 soldados militares han sido atacados con el malware. Los informes también afirmaron que “Apodado ViperRat” es el malware que se ha utilizado para espiar a los soldados dispositivos Android privados y además roba datos, como fotos y grabaciones de audio, a través de los teléfonos inteligentes específicos.

Soldados militares han sido atacados por piratas informáticos altamente hábiles patrocinados por el estado y tienen acceso a sus teléfonos Android personales. Los piratas informáticos utilizaron un malware llamado "Apodado ViperRat" y penetraron en el teléfono del soldado y robaron datos valiosos. El malware ha endurecido las fotos y grabación de las conversaciones de audio de casi 100 militares, según la investigación de [lookout] y Kaspersky añadió eso.

Según la firma de seguridad Modus Operandi

El organismo de seguridad afirmó que, Fuerzas de Defensa Los teléfonos Android personales se han visto comprometidos a través de métodos de ingeniería social: el ejército. El personal fue atacado a través de Facebook Messenger. y también a través de las redes sociales para acceder a las comunicaciones con piratas informáticos que se hacen pasar por mujeres tan atractivas de muchos países como Canadá, Alemania y Suiza.

Los soldados estaban entrando en el trampa instalando una versión troyanizada de múltiples y particularmente permisibles aplicaciones de chat android, SR Chat y YeeCall Pro, para una comunicación eficaz y fácil de usar.

El malware malicioso se ha utilizado y ha prevalecido con la ayuda de un cuentagotas oculto en las aplicaciones de los teléfonos Android, como el juego de billar, en las canciones favoritas, y luego avanza hacia la aplicación de iOS, a la que normalmente los ciudadanos están acostumbrados y que está fácilmente disponible. el Tienda Google Play.

Luego, la aplicación comienza a ingresar a los teléfonos celulares Android del soldado objetivo y también descargar otra aplicación de espionaje eso enmascarado como una actualización para las aplicaciones particulares ya existentes como Whatsapp y entrar en el trampa de las personas objetivo para habilitar muchos permisos para realizar el trabajo de vigilancia.

Finalmente, a cambio, permite a los piratas informáticos implementar comandos según la demanda y además les permite obtener el control completo de los teléfonos Android de los soldados objetivo, como Micrófono, cámara, a grabar las conversaciones de forma remota y mirar imágenes de cámara en vivo.

Por otro lado, ViperRat además potencia el malware del hacker para robar la gran cantidad de datos de los dispositivos objetivo y también obtener acceso a la Geolocalización, registros de llamadas, fotos, mensajes de texto espía e información de la torre de telefonía celular, y también obtener acceso a los metadatos del dispositivo, navegación por internet y historial de descargas de aplicaciones.

Los habilidosos piratas informáticos patrocinados por el estado pudieron crear una guerra de reconocimiento generalizada en línea apuntando a una gran cantidad de dispositivos de teléfonos celulares Android de varias marcas, como Samsung, HTC, LG y Huawei y otros.

Los piratas informáticos tuvieron que hacerse con más de 9000 archivos Los investigadores [lookout] identificaron dispositivos de teléfonos celulares Android que en realidad eran altamente imágenes cifradas que fueron captados con la cámara del teléfono celular.

ataque-malware-android

Además, las Fuerzas de Defensa no fueron el único objetivo. El campaña de ciberataque se lanzó en el mes de julio del año pasado, afirmaron los investigadores de Kaspersky.

¿Hamás está operando en la parte trasera?

Los funcionarios de las Fuerzas de Defensa tienen su organismo de control con el apoyo de Laboratorios Kaspersky & [Lookout] para verificar el problema y han formulado una teoría de que Hamás estaba operando estos ataques maliciosos en la parte trasera. De todos modos, los investigadores dudaban de esa teoría.

Los investigadores [vigilantes] añadieron además que la situación general estructura del módulo de código y uso de protocolos de criptografía como (Cifrado AES y RSA) los atacantes eran bastante sofisticados”.

Los investigadores agregaron además que Hamás no es famoso por tener capacidades de telefonía celular muy sofisticadas; significa que no pueden involucrarse directamente en el propagación de ViperRat.

Las FDI, por otra parte, siguen observando de cerca y trabajando con el [vigía] y Kaspersky buscará los objetivos infectados y para prevenir nuevos ataques, pero su única manera de combate contra ViperRat: no utilice aplicaciones que provengan de fuentes de terceros no confiables.

También podría gustarte

Para conocer las últimas noticias sobre espionaje/monitoreo de EE. UU. y otros países, síganos en Gorjeo , como nosotros en Facebook y suscríbete a nuestro YouTube página, que se actualiza diariamente.