Non ci sono commenti

Gli hacker sponsorizzati dallo stato stanno hackerando i telefoni personali Android del personale militare

hacking telefoni personali militari Android

Gli hacker altamente qualificati e sofisticati sponsorizzati dallo stato stanno rintracciando i gadget del telefono Android del soldato militare personale per spiare le attività e ottenere l'accesso ai dati. Secondo la ricerca di [Lookout & Kaspersky] ha dichiarato che quasi i soldati 100 di militari sono stati attaccati con il malware. I rapporti hanno anche affermato che "Soprannominato ViperRat"È il malware a cui è stato abituato spiare i soldati dispositivi Android privati ​​e ruba ulteriormente i dati come la registrazione di foto e audio, attraverso gli smartphone mirati.

I soldati militari sono stati attaccati dal hacker altamente abili sponsorizzati dallo stato e hanno accesso ai loro telefoni Android personali. Gli hacker hanno usato un malware chiamato "Dubbed ViperRat" e sono penetrati nel telefono del soldato e rubato i dati del tipo che è prezioso. Il malware ha rafforzato le foto e registrazione delle conversazioni audio di quasi personale militare 100, secondo la ricerca di [lookout] e Kaspersky ha aggiunto che.

Secondo la società di sicurezza Modus Operandi

L'organizzazione per la sicurezza ha dichiarato che, The Forze di difesa i telefoni Android personali sono stati compromessi attraverso i metodi di ingegneria sociale: i militari il personale è stato attaccato tramite Facebook Messenger e attraverso i social network per entrare nelle comunicazioni con hacker che fingono di essere donne attraenti in molti paesi come Canada, Germania e Svizzera.

I soldati stavano entrando nel trap installando una versione Trojanized di più e particolarmente consentiti app per chat Android, SR Chat e YeeCall Pro, per una comunicazione efficace e intuitiva.

Il malware maligno è stato utilizzato e prevalso con l'aiuto del contagocce nascosto nelle app dei telefoni Android come il gioco del biliardo, nelle canzoni preferite e spostandosi ulteriormente nell'app iOS, di solito a cui sono abituati i cittadini e che è facilmente disponibile in il Google Play Store.

Quindi l'applicazione inizia a entrare nei telefoni cellulari Android del soldato designato e anche scarica un'altra app di spionaggio che mascherato come un aggiornamento per le particolari app già esistenti come Whatsapp e entrare nel trappola delle persone bersaglio per abilitare un sacco di permessi per portare a termine il lavoro di sorveglianza.

Infine, in cambio, consente agli hacker di implementare i comandi richiesti, e inoltre di consentire loro di ottenere il controllo completo sui telefoni Android di soldati bersaglio come Microfono, fotocamera, a registra le conversazioni da remoto e guarda nel filmato in diretta.

D'altra parte, ViperRat ulteriormente potenzia il malware degli hacker per rubare l'enorme quantità di dati dai dispositivi di destinazione e anche ottenere l'accesso al Geo-localizzazione, Registro chiamate, fotografie, messaggi di testo spia e informazioni sulla torre del telefono cellulare, e anche ottenere l'accesso ai metadati del dispositivo, navigazione su Internet e cronologia di download dell'app.

Gli abili hacker sponsorizzati dallo stato sono stati in grado di creare una guerra di ricognizione online diffusa mirando all'abbondanza di dispositivi Android cellulari di varie marche come Samsung, HTC, LG e Huawei e altri.

Gli hacker dovevano mettere le mani su più di File 9000 dai dispositivi cellulari Android mirati i dispositivi sono stati identificati da ricercatori [osservatori] che in realtà erano altamente qualificati immagini crittografate che sono stati catturati usando la fotocamera del cellulare.

Android-malware-attacco

Inoltre, le forze di difesa non erano l'unico obiettivo. Il campagna di attacco informatico ha lanciato nel mese di luglio dello scorso anno, i ricercatori di Kaspersky hanno dichiarato che.

Hamas opera nel back-end?

I funzionari delle forze di difesa hanno il loro cane da guardia con il sostegno di Kaspersky Lab & [Lookout] per fare un controllo sul problema e hanno fatto una teoria secondo cui Hamas stava operando questi attacchi malevoli sul back-end, comunque, i ricercatori ne dubitavano riguardo questa teoria.

I ricercatori di [lookouts] hanno aggiunto che nel complesso struttura del modulo del codice e l'uso di protocolli di crittografia come (Crittografia AES e RSA) gli aggressori erano piuttosto sofisticati. "

I ricercatori hanno inoltre aggiunto che Hamas non è famoso per le sue sofisticate capacità di telefonia cellulare; significa che non possono coinvolgere direttamente nel diffusione di ViperRat.

L'IDF, d'altra parte, sta ancora osservando attentamente e lavorando con il [lookout] e Kaspersky per tracciare i bersagli infetti e per prevenire ulteriori attacchi, ma il loro unico modo per combattere contro ViperRat: non utilizzare app provenienti da fonti fidate di terze parti.

Ti potrebbe piacere anche

Altri post simili

Menu