fbpx

Tin tặc được nhà nước tài trợ đang hack điện thoại Android cá nhân của quân nhân

hack điện thoại cá nhân quân đội Android

Các tin tặc cực kỳ khéo léo và tinh vi được nhà nước tài trợ đang theo dõi các thiết bị điện thoại Android của quân nhân cá nhân để theo dõi các hoạt động và truy cập vào dữ liệu. Theo nghiên cứu của [Lookout & Kaspersky] cho biết gần 100 binh sĩ Quân đội đã bị tấn công bằng phần mềm độc hại. Các báo cáo cũng nói rằng “Được mệnh danh là ViperRatPhần mềm độc hại đã được sử dụng để gián điệp lính các thiết bị Android riêng tư và nó tiếp tục đánh cắp dữ liệu như ghi hình ảnh và âm thanh, thông qua các điện thoại thông minh được nhắm mục tiêu.

Các binh sĩ đã bị tấn công bởi tin tặc rất tài trợ nhà nước và họ đã có quyền truy cập vào điện thoại Android cá nhân của họ. Các tin tặc đã sử dụng một phần mềm độc hại có tên là Dub Dubbed ViperRat, và chúng đã xâm nhập vào điện thoại của người lính và đánh cắp dữ liệu thuộc loại có giá trị. Phần mềm độc hại đã làm cho hình ảnh và ghi âm cuộc hội thoại âm thanh trong số gần 100 nhân viên quân sự, theo nghiên cứu của [lookout] và Kaspersky đã bổ sung thêm điều đó.

Theo Công ty bảo mật Modus Operandi

Các tổ chức an ninh tuyên bố rằng, Lực lượng phòng vệ điện thoại Android cá nhân đã bị xâm phạm thông qua các phương pháp kỹ thuật xã hội nhân viên đã bị tấn công thông qua Facebook messenger và cũng như thông qua các mạng xã hội để có thể tham gia vào các cuộc giao tiếp với các tin tặc giả vờ là phụ nữ hấp dẫn của nhiều quốc gia như Canada, Đức và Thụy Sĩ.

Những người lính đang bước vào bẫy bằng cách cài đặt một phiên bản trojanized của nhiều và đặc biệt cho phép ứng dụng trò chuyện trên Android, SR Chat và YeeCall Pro, để giao tiếp hiệu quả và thân thiện với người dùng.

Phần mềm độc hại độc hại đã được sử dụng và chiếm ưu thế với sự trợ giúp của dropper ẩn trong các ứng dụng điện thoại Android như trò chơi Billiards, trong các bài hát yêu thích và tiếp tục chuyển sang ứng dụng iOS, thường được mọi người sử dụng và dễ dàng truy cập vào các Google Play Store.

Sau đó, ứng dụng bắt đầu xâm nhập vào điện thoại di động Android của người lính được nhắm mục tiêu và cả tải xuống một ứng dụng gián điệp khác được che dấu như một bản cập nhật cho các ứng dụng cụ thể đã tồn tại như Whatsapp và tham gia vào bẫy của những người mục tiêu để cho phép nhiều quyền để hoàn thành công việc giám sát.

Cuối cùng, đổi lại, nó trao quyền cho các tin tặc thực hiện các lệnh theo yêu cầu và hơn nữa cho phép chúng có được quyền kiểm soát hoàn toàn trên các điện thoại mục tiêu của binh lính Android như Microphone, máy ảnh, để ghi lại các cuộc hội thoại từ xa và nhìn vào các cảnh quay camera trực tiếp.

Mặt khác, ViperRat hơn nữa trao quyền cho phần mềm độc hại của hacker để đánh cắp lượng dữ liệu khổng lồ từ các thiết bị được nhắm mục tiêu và cũng có quyền truy cập vào Vị trí địa lý, Nhật ký cuộc gọi, hình ảnh, tin nhắn gián điệp và thông tin về tháp điện thoại di động và cũng có thể xâm nhập vào siêu dữ liệu của thiết bị, duyệt Internetlịch sử tải ứng dụng.

Các tin tặc khéo léo do nhà nước tài trợ đã có thể tạo ra chiến tranh trinh sát trực tuyến rộng rãi bằng cách nhắm vào nhiều thiết bị điện thoại di động Android của các thương hiệu khác nhau như Samsung, HTC, LGHuawei và những người khác.

Các tin tặc đã phải nhúng tay vào hơn Tệp 9000 từ các thiết bị điện thoại di động Android được nhắm mục tiêu đã được xác định bởi các nhà nghiên cứu [lookout] thực sự rất cao hình ảnh được mã hóa được chụp bằng camera điện thoại di động.

tấn công phần mềm độc hại android

Hơn nữa, Lực lượng Quốc phòng không phải là mục tiêu duy nhất. Các chiến dịch tấn công mạng đã ra mắt vào tháng XNUMX năm ngoái, các nhà nghiên cứu của Kaspersky tuyên bố rằng.

Hamas có hoạt động tại The Backend không?

Các quan chức của Lực lượng Quốc phòng có cơ quan giám sát của họ với sự hỗ trợ của Phòng thí nghiệm của Kaspersky & [Lookout] để kiểm tra vấn đề và đưa ra giả thuyết rằng Hamas đang điều hành các cuộc tấn công độc hại này ở phía sau, Nhưng dù sao, các nhà nghiên cứu nghi ngờ về lý thuyết đó.

Các nhà nghiên cứu [lookout] nói thêm rằng tổng thể cấu trúc mô đun của mã và sử dụng các giao thức mã hóa như (Mã hóa AES & RSA) những kẻ tấn công khá tinh vi.

Các nhà nghiên cứu cũng nói thêm rằng Hamas không nổi tiếng là khả năng điện thoại di động khá tinh vi; nó có nghĩa là họ không thể liên quan trực tiếp đến lây lan của ViperRat.

Mặt khác, IDF vẫn đang theo dõi chặt chẽ và làm việc với [lookout] & Kaspersky để tìm ra các mục tiêu bị nhiễm và để ngăn chặn các cuộc tấn công tiếp theo, nhưng cách duy nhất của họ là chiến đấu chống lại ViperRat: không sử dụng các ứng dụng đến từ các nguồn bên thứ ba không tin cậy.

Bạn cũng có thể thích

Đối với tất cả các tin tức gián điệp / giám sát mới nhất từ ​​Hoa Kỳ và các quốc gia khác, hãy theo dõi chúng tôi trên Twitter , như chúng tôi trên Facebook và đăng ký của chúng tôi YouTube trang, được cập nhật hàng ngày.

Menu