Na Android a iOS smartfónoch objavili doslova orwellovské malware, používané políciou a/alebo tajnou službou
Na Android a iOS smartfónoch objavili malware, používané políciou, alebo tajnou službou! Podľa objavených malware-modulov sa jedná o nástroj talianskej spoločnosti Hacking Team, umožňujúci tajne nahrávať a kradnúť dáta z mobilných telefónov.
Taliansky "profesionálny" nástroj od Hacking Team používajú vlády až v 60 krajinách celého sveta! Malware nezávisle detekovali v Kaspersky Lab v Rusku a Citizen Lab na University of Toronto Munk School of Global Affairs v Kanade. Umožňuje sa napríklad skrytý zber e-mailov, textových správ, históriu hovorov a adresárov. Dá sa použiť na logovanie stlačenia klávesov a získanie dát z histórie hľadania. Môžu sa vykonať screenshoty, nahrávanie zvuku z okolia telefónov, sledovať hovory (alebo okolité rozhovory), používať fotoaparát telefónu na nepozorované vytvorenie obrázkov, alebo cez systém GPS telefónu sledovať polohu užívateľa. Wi-Fi verzie môžu umožniť Wi-Fi funkcie telefónu na odvádzanie dát online z telefónu!
Takýto telefón sa teda stáva sledovacím orwellovským chipom, a bez toho aby bol voperovaný pod kožu človeka.
Hackerské nástroje z Hacking Team sú diaľkovo ovládané pomocou príkazov cez kontrolné servery, zriadené políciou a spravodajskými agentúrami po celom svete. Rusi našli 64 (maximum) týchto kontrolných serverov v USA, 49 v Kazachstane, 35 v Ekvádore, 32 vo Veľkej Británii. Z anonymného zdroja získala kanadská Citizen Lab aj oficiálnu zákaznícku príručku určenú pre "zákazníkov" spoločnosti Hacking Team.
Pre pridávanie komentárov sa musíte prihlásiť.
nevím, jestli je toto fake nebo real, ale overit by to slo na tom kasperski webu
moc neverim, ze takto schopny nastroj prebirajici moc nad ruznymi castmi smartphonu (keylog, camera, wifi, mic) lze vytvorit bez tiche posluprace s androidem
tedy naco jako spoluprace NSA s odposlechy, kdy se take nakonec potvrdilo, ze google, microsoft, yahoo a jiní ochotně spolupracovali na tomto, ačkoli se dušovali, že ne
koneckonců android je vytvorem googlem ,takze zas tak prekvapive to neni, ze je tam vládní trojan
mají to chytře vymyšleno - nechali to udělat v itálii, takže to mohou svést na soukromé harašení italské tajné agentury
Nezabúdaj jkghg pripomenúť v záujme objektivity,
že takisto je potom teda zfejkované aj to slávne Apple (iPhone), a naviac tá talianska firma podľa správy (ak si ju čítal) je napojená na väčšinu vlád po svete a jej " biznis riešenia" zaberajú zfejkovanie aj Microsoft Phone a tiež Blacberry.
Ďalej nezabúdaj(me), že v každom smartfóne je operačný systém (Android, iOS, MS a pod.) IBA otrokom (slave) a riadiacim čipom je 100% proprietárny chip so svojím chrapúnskym proprietárnym firmvérom, ktorého obfuskovaný kód málokto pozná, (hádaj teda prečo?) ...... už sa to tu spomínalo.
Tento proprietárny chip (jeho firmware) je nebezpečenstvo aj pre akýkoľvek open-source/Linux systém na smartfóne, pretože sa medzi proprietárnym chip-chrapúňom a ľubovoľným chip-OS musia používať prechodové moduly/vrstvy a knižnice, a nikto ma nepresvedčí, že VŠETKY sú open ......
Takže tak, takže tak.
co jsem pochopil z originálního článku https://citizenlab.org/2014/06/backdoor-hacking-teams-tradecraft-android-implant/
tak tento malware není detekovatelný naprostou většinou známých antivirů (eset, avg, etc.),
což je divné, že by žádný z profi expertů z těchto mnoha společností nedokázal odhalit tuto hrozbu (moderní antiviry používají heuristiku, která je schopna odhalit i nový vir, tím, že detekují chování aplikací (jestli třeba aplikace nedělá keylogování apod.),
tedy spíše mi přijde, že tyto antivirové společnosti za zády jejich uživatelů tento malware kryjí!, resp. nejspíš k tomu byly demokratickými vládami donuceny
je to cerstve, mozno po nejakom case to budu detekovat
Na túto nepriamu detekciu tohoto "vládneho" malware použili Rusi metódu, popísanú v základoch tuná.
Na infikovanie (prenos) tohoto malware je použitý predtým kompromitovaný Mac/Win PC.
Jednoducho povedané, ak len jeden, jediný krát pripojiš smartfón k takémuto počítaču, a je jedno kde, si v <sexu > ....
HackingTeam 2.0: The Story Goes Mobile
Aktualizácia:
Sranda je, ako to teraz vidímten fakt, že predchádzajúci odkaz na článok na
http://securelist.com/en/blog/8231/HackingTeam_2_0_The_Story_Goes_Mobile
už medzitým zmazali
;-)
Článok nájdeš chválabohu na
http://www.hackbusters.com/news/stories/70495-hackingteam-2-0-the-story-goes-mobile