April 9, 2019

Хакеры использовали вредоносное ПО, чтобы шпионить за Израильскими Военнослужащими

Наш telegram канал : @Save and betray

Вступай в наши ряды

Как военнослужащие смогли допустить такое?

По данным антивирусных компаний, сотрудники Армии обороны Израиля были взломаны с помощью методов, всеми нами любимой социальной инженерии — где солдаты были прикормлены через мессенджер Facebook и других социальных сетях. Хакеры, выдавали себя за привлекательных женщин из разных стран, как Канада, Германия и Швейцария,Мехико.

Далее «девушки» отказывались, продолжать диалог в соц. сетях, под предлогом, что мол «не удобно ей писать, через Facebook» или же «нету возможности писать через соц сети». Им скидывали приложения, под видом SR Chat. А те же, с удовольствием, не думая скачали приложение, лишь бы продолжить диалог с сочной латинкой(например).

Вредоносная программа также распространяется с помощью «капельницы», скрытая в других приложениях на Android, включая игры в бильярд, израильские Песни, и переход к iOS-приложения, которые являются общими для израильских граждан и доступна в магазине Google Play.

Затем, сразу же приходило уведомление обновления для одного из уже установленных приложений, таких как whatsapp.

Это, в свою очередь, позволило злоумышленникам выполнить по командам спрос, позволяя им контроль микрофон и камеры телефона, подслушивать разговоры солдат, и смотреть видео с камер.

Кроме этого, ViperRAT (вредоносная программа) собирает широкий спектр данных с вашего устройства, включая геолокацию, журнал звонков, личные фотографии, SMS-сообщения, информацию, сотовую связь, мобильный интернет, метаданные устройства, просмотр интернет-страниц, и история скаченных приложений.

По данным исследователей, хакеры смогли успешно создать широкую кампанию кибер шпионажа, приносящая ущерб десяткам мобильным устройствам от Samsung, HTC, LG и Huawei, принадлежащих к более чем 100 израильских солдат.

ViperRAT атаки начались в июле и продолжаются по сей день, по мнению исследователей из Лаборатории Касперского.