r   e   k   l   a   m   a
r   e   k   l   a   m   a

RCS: zaawansowany mobilny szpieg na usługach policji, jego serwery C&C działają też w Polsce

Strona główna AktualnościOPROGRAMOWANIE

Zwykli cyberprzestępcy mogą tylko zazdrościć możliwościom organów ścigania z całego świata, które zostały klientami włoskiej firmy Hacking Team. Jak informują badacze z firmy Kaspersky Lab, siły policyjne z całego świata korzystają ze stworzonego przez Hacking Team zaawansowanego narzędzia do szpiegowania obywateli o nazwie Remote Control System.

Policyjne malware jest oprogramowaniem niemal uniwersalnym. Rozprowadzane jest w Sieci najróżniejszymi metodami od sztuczek ze społeczną inżynierią po ataki typu spear-phishing. Zaraża komputery z Windows i OS-em X, wyczekując następnie na podłączenie urządzeń mobilnych. Po wykryciu podłączenia, uruchamia odpowiedni moduł infekujący, który pozwala na zarażenie sprzętu działającego pod kontrolą Androida, Windows Mobile, Symbiana, BlackBerry OS-a, a nawet iOS-a (tylko urządzenia, które przeszły jailbreak).

Skuteczne zainfekowanie urządzenia mobilnego (a skuteczne jest niemal zawsze, przed RCS-em nie chroni żadne oprogramowanie antywirusowe) pozwala napastnikom na przechwytywanie i nagrywanie połączeń telefonicznych, odczytywanie SMS-ów ofiary, jej rozmów przez aplikacje czatowe takie jak WhatsApp czy Skype, kopiowanie plików z urządzenia, sprawdzanie położenia, robienie zrzutów ekranu i nagrywanie kamerą czy mikrofonem.

r   e   k   l   a   m   a

Wykrycie RCS jest bardzo trudne – malware nie tylko nie pokazuje się na liście procesów, ale też by ukryć swoją obecność, fałszuje dane o generowanym ruchu sieciowym i minimalizuje zużycie baterii. Jego operatorzy wykorzystują anonimizujące zapory sieciowe, by ukryć swoją tożsamość, ale prace ekspertów Kaspersky Lab pozwoliły w pewnym stopniu przeniknąć tę tajemnicę.

Udało się namierzyć w ten sposób 320 serwerów dowodzenia i kontroli, działających w ponad 40 krajach. Najwięcej w Stanach Zjednoczonych (64) i Kazachstanie (49) – ale w pierwszej dziesiątce znalazła się też Polska, z siedmioma serwerami C&C.

Siergiej Gołowanow, główny badacz Kaspersky Lab, podkreśla, że obecność serwerów dowodzenia i kontroli w danym kraju nie musi oznaczać, że z Remote Control System korzystają jego służby policyjne, ale zarazem zauważa, że stosowanie takich serwerów w swoich granicach ma sens – zmniejsza ryzyko problemów prawnych czy ewentualnej utraty serwera, wraz z pozyskanymi przez niego danymi.

Oficjalnie producent szkodnika podkreśla, że jego oprogramowanie, zdolne do złamania każdego mobilnego systemu i pozostania przy tym niewykrytym, jest wykorzystywane tylko do śledzenia kryminalistów. Współpracująca z Kaspersky Lab organizacja Citizen Watch nie do końca w to wierzy – jej zdaniem takie narzędzia, kiedyś dostępne tylko dla wojska i wywiadu nielicznych krajów, są dostępne teraz niemal dla każdego państwa, pozwalając na obniżenie kosztów monitorowania politycznych zagrożeń. Większość ofiar RCS to właśnie polityczni aktywiści, obrońcy praw człowieka, dziennikarze i politycy – ale nie tylko. Wśród posiadaczy zainfekowanych urządzeń znaleziono też np. nauczyciela z Wielkiej Brytanii.

Pozostaje mieć nadzieję, że oprogramowanie ochronne, nie tylko od Kaspersky Lab, w bliskiej przyszłości zabezpieczy użytkowników przed zagrożeniami ze strony policji i służb specjalnych ich państw. Gołowanow zauważa, że jeśli się to uda, to zabezpieczenie przez malware stosowanym przez cyberprzestępców będzie wówczas fraszką.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.