Versi palsu aplikasi pengintipan dan privasi yang disulitkan popular telah dilihat beredar di alam liar. Versi palsu Whatsapp, Telegram, Isyarat, dan PsiphonVPN, dipercayai telah dicipta oleh penggodam yang didakwa bekerja untuk kerajaan Lubnan. Aplikasi yang jahat ini menipu pengguna untuk mempercayai mesej mereka disulitkan. Walau bagaimanapun, pada hakikatnya, penggodam Lubnan mengeksploitasi secara sengaja mewujudkan backdoors dan malware untuk mengintip pada pengguna surat-menyurat.


Menurut laporan yang diterbitkan oleh Lookout syarikat keselamatan bergerak dan Yayasan Frontier Elektronik, penggodam telah dikaitkan dengan agensi perisikan pusat Lubnan. Laporan itu mendedahkan bahawa mangsa di 20 negara mungkin telah memuat turun versi palsu aplikasi keselamatan popular.

Trojan yang berbahaya

Aplikasi berniat jahat boleh dibuat untuk kelihatan hampir sama dengan rakan-rakan yang sah mereka. Ini memberi pengguna tiada cara sebenar untuk mengetahui sesuatu yang tidak diingini berlaku pada peranti mereka. Pada kesempatan ini, mangsa memuat turun aplikasi jahat dari kedai aplikasi dalam talian tidak rasmi. Setelah dipasang, bukannya menyediakan mesej yang disulitkan dengan selamat (dilindungi dengan protokol Isyarat Terbuka Whisper) - apl tersebut berkelakuan seperti Trojan.

Trojan adalah sejenis malware yang sangat kuat yang membolehkan penggodam mengawal ciri peranti. Ini termasuk membaca surat-menyurat dan mesej SMS, mengakses e-mel, menghidupkan mikrofon dan kamera, melihat melalui kenalan, menghidupkan GPS, dan mengakses foto dan apa-apa data lain yang terdapat pada peranti yang digodam.

Sambungan Lubnan

Laporan yang diterbitkan oleh Lookout dipanggil "Caracal Gelap: Siber-Espionage pada Skala Global". Menurut kaji selidik keselamatan siber di Lookout, mereka telah menemui bukti yang menunjuk kepada penglibatan seorang pelakon negeri. Menurut Lookout, link itu ditubuhkan kerana penemuan alat uji di ibu pejabat Direktorat Jenderal Keselamatan Umum (GDGS) Lubnan di Beirut:

"Peranti untuk menguji dan mengendalikan kempen itu dikesan kembali ke sebuah bangunan milik Direktorat Jeneral Keselamatan Umum Lubnan (GDGS), salah satu agensi risikan Lubnan. Berdasarkan bukti yang ada, kemungkinan GDGS dikaitkan dengan atau secara langsung menyokong pelakon di belakang Caracal Dark. "

Dokumen yang diterbitkan menunjukkan bahawa penggodam yang ditaja oleh negara telah mencuri data dan harta intelek yang dikenal pasti secara peribadi daripada mangsa termasuk "anggota tentera, perusahaan, profesional perubatan, aktivis, wartawan, peguam, dan institusi pendidikan."

Operasi Manul

Menurut EFF, Dark Caracal mungkin dikaitkan dengan kempen penggodam yang pernah ditemui yang disebut Operasi Manul. Kempen itu ditemui tahun lalu dan didapati mensasarkan peguam, wartawan, aktivis, dan pembangkang dari Kazakhstan yang mengkritik tindakan rejim Presiden Nursultan Nazarbayev.

Tidak seperti Operasi Manul (PDF), bagaimanapun, Dark Caracal nampaknya telah matang menjadi usaha penggodaman antarabangsa yang bertujuan untuk sasaran global. Mike Murray, Naib Presiden Perisikan Keselamatan di Lookout, mengulas:

"Caracal Dark adalah sebahagian daripada trend yang kita lihat pada tahun lalu di mana pelaku APT tradisional bergerak ke arah menggunakan mudah alih sebagai platform sasaran utama.

"Ancaman Android yang kami kenal pasti, seperti yang digunakan oleh Dark Caracal, adalah salah satu yang pertama APT mudah alih yang aktif di dunia yang telah kami umumkan."

Malah menurut laporan Lookout, Dark Caracal telah aktif sejak semula pada tahun 2012. Ini bermakna penggodam tajaan Lubnan telah berkembang dalam pengalaman dan kepakaran untuk beberapa waktu. Laporan itu juga menjelaskan bahawa Dark Caracal masih sangat aktif dan tidak mungkin berhenti dari masa ke masa.

Oleh itu, kejadian penggodaman ini berfungsi sebagai peringatan bahawa ia bukan hanya pelakon negeri utama seperti AS, UK, Rusia, dan China, yang mempunyai keupayaan perang siber global.

Vektor Serangan

Kerja yang dilakukan oleh penyelidik di Lookout mendedahkan bahawa mangsa pada awalnya disasarkan dengan serangan sosial dan serangan pancingan sosial. Phishing lembaran yang berjaya digunakan untuk menghantar muatan malware yang dipanggil Pallas dan pengubahsuaian sebelumnya dari FinFisher. Infrastruktur pemfailan Dark Caracal termasuk portal palsu untuk laman web popular seperti Facebook dan Twitter.

Teknik pemalsuan digunakan untuk mengarahkan mangsa ke pelayan "lubang penyiraman" di mana versi keselamatan dan aplikasi privasi yang popular disebarkan ke peranti mereka. Profil Facebook palsu juga ditemui membantu menyebarkan pautan berniat jahat kepada versi yang dijangkiti Whatsapp dan messenger lain.

Setelah dijangkiti dengan aplikasi trojan yang mengandungi Pallas, peretas dapat menghantar muatan sekunder dari Command and Control (C&C) pelayan. Antara aplikasi yang dijangkiti yang ditemui oleh para penyelidik adalah versi palsu PsiphonVPN dan versi terinfeksi Orbot: proksi TOR.

Para penyelidik juga mendapati Pallas "mengintai di beberapa aplikasi yang dikatakan sebagai Adobe Flash Player dan Push Google Play untuk Android".

Canggih tetapi Berkesan

Pada penghujung hari, teknik-teknik yang digunakan oleh Caracal Gelap sangat biasa dan tidak boleh dianggap sangat canggih. Walaupun demikian, kempen penggodaman ini berfungsi sebagai peringatan yang nyata bahawa pada tahun 2018 cyberwarfare mungkin akan menjadi sangat prolifik dan ancaman global. Alat untuk melakukan jenis penggodaman ini mempunyai penyebaran dari satu pelakon negeri ke seterusnya, dan keupayaan yang menakutkan yang mereka berikan penggodam menyebabkan penembusan yang teruk yang bahkan pengesahan dua faktor tidak dapat melindungi pengguna daripada.

Seperti biasa, kami cadangkan anda berhati-hati apabila membuka mesej. Phishing kejuruteraan sosial direka untuk memikat anda - jadi berfikir dua kali sebelum anda mengklik pada pautan. Di samping itu, jika anda memerlukan aplikasi, pastikan anda pergi ke kedai aplikasi rasmi kerana ini akan mengurangkan peluang anda untuk berakhir dengan aplikasi yang dijangkiti. Akhirnya, pengguna Rangkaian Peribadi Maya (VPN) juga diingatkan supaya berhati-hati di mana mereka mendapatkan perisian VPN mereka, sentiasa memastikan untuk mendapatkannya dari sumber yang sah.

Pendapat adalah penulis sendiri.

Kredit imej tajuk: Ink Drop / Shutterstock.com

Kredit imej: anastasiaromb / Shutterstock.com, wk1003mike / Shutterstock.com, smolaw / Shutterstock.com

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me