Лажне верзије популарних шифрованих апликација за слање порука и приватности примећене су да круже дивљином. Вјерује се да су лажне верзије Вхатсаппа, Телеграма, Сигнала и ПсипхонВПН створили хакери који наводно раде за либанску владу. Злонамјерне апликације обмањују кориснике да верују да се њихове поруке шифрирају. Међутим, у стварности, либански хакери наменски креирају позадину и малваре како би прегледавали корисничке преписке.


Према извештају који су објавиле мобилна компанија за обезбеђење Лоокоут и Елецтрониц Фронтиер Фоундатион, хакери су повезани са централном обавештајном агенцијом Либана. Извештај открива да су жртве у чак 20 земаља вероватно преузеле фалсификоване верзије популарних безбедносних апликација.

Опасни Тројанци

Злонамерне апликације се могу учинити тако да изгледају готово идентично својим легитимним колегама. То корисницима не даје прави начин да знају да се на њиховим уређајима дешава нешто неугодно. Жртве су овом приликом преузеле гадне апликације из неслужбених интернетских продавница. Једном инсталирана, уместо да пружа сигурно шифроване поруке (заштићене Сигнал протоколом отвореног шаптача) - апликација се понаша као тројански.

Тројанци су изузетно моћна врста злонамерног софтвера који омогућава хакерима да преузму контролу над функцијама уређаја. Ово укључује читање преписки и СМС порука, приступ е-пошти, укључивање микрофона и камере, гледање контаката, укључивање ГПС-а и приступ фотографијама и било којим другим подацима који се налазе на хакованом уређају.

Либанонска веза

Извјештај који је објавио Лоокоут се зове "Дарк Царацал: Цибер-шпијунажа на глобалној скали". Према истраживачима цибер-сигурности из Лоокоут-а, они су открили доказе који указују на умијешаност државног актера. Према Лоокоут-у, та веза је успостављена због открића испитних уређаја у Либанонској генералној дирекцији за општу сигурност (ГДГС) у Бејруту:

„Уређаји за тестирање и руковођење кампањом враћени су у зграду која припада Либанонској генералној дирекцији за општу сигурност (ГДГС), једној од либанонских обавештајних агенција. На основу расположивих доказа, вероватно је да је ГДГС повезан или директно подржава актере иза Дарк Царацал-а. "

Објављени документи откривају да су хакери које спонзорише држава украли и личне податке и интелектуалну својину жртава, укључујући „војно особље, предузећа, медицинске стручњаке, активисте, новинаре, адвокате и образовне институције“.

Операција Манул

Према ЕФФ-у, Дарк Царацал може бити повезан са раније откривеном хакерском кампањом која се зове Операција Манул. Та кампања откривена је прошле године и нађено је да циља адвокате, новинаре, активисте и дисиденте из Казахстана који критикују поступке режима председника Нурсултана Назарбајева.

За разлику од операције Манул (ПДФ), чини се да је Дарк Царацал сазрео у међународном хакерском напору који је усмерен ка глобалним циљевима. Мике Мурраи, потпредседник безбедносне обавештајне службе Лоокоут-а, прокоментарисао је:

„Дарк Царацал је део тренда који смо приметили током протекле године где традиционални АПТ актери прелазе на коришћење мобилног као примарне циљне платформе.

„Андроид претња коју смо идентификовали, а коју користи Дарк Царацал, један је од првих глобално активних мобилних АПТ-ова о којима смо јавно говорили.“

У ствари, према извештају Лоокоут-а, Дарк Царацал је активан још од 2012. године. То значи да су хабански спонзорски хакери дуго година стекли искуство и стручност. Из извештаја се такође јасно види да је Дарк Царацал још увек веома активан и да вероватно неће престати ускоро.

Као такав, овај хакерски инцидент служи као подсетник да нису само главни државни актери, попут САД-а, Велике Британије, Русије и Кине, који имају на располагању глобалне могућности сајбер рата..

Аттацк Вецтор

Посао који су истраживачи провели у Лоокоуту открива да су жртве у почетку на мети социјалног инжењеринга и пхисхинг напада. Успјешно лажно представљање користи се за испоруку корисног оптерећења званог софтвера под називом Паллас и претходно невиђене модификације ФинФисхер-а. Мрежна инфраструктура Дарк Царацал укључује лажне портале за популарне веб странице као што су Фацебоок и Твиттер.

Технике крађе идентитета користе се за усмеравање жртава на сервер „залијевања рупа“ где се заражене верзије популарних безбедносних и приватних апликација шире на њихове уређаје. Откривени су и лажни Фацебоок профили који помажу у ширењу злонамерних веза на заражене верзије Вхатсаппа и других порука.

Једном заражени тројанском апликацијом која садржи Паллас, хакери су у могућности да испоручују секундарне корисне оптерећења из команде и контроле (Ц&Ц) сервер. Међу зараженим апликацијама које су истраживачи открили била је фалсификована верзија ПсипхонВПН-а и заражена верзија Орбота: ТОР проки.

Истраживачи су такође открили да је Паллас „вребао у неколико апликација за које се претпоставља да су Адобе Фласх Плаиер и Гоогле Плаи Пусх за Андроид“.

Несфистицирано, али ефикасно

На крају дана, технике које користи Дарк Царацал су веома честе и не могу се сматрати нарочито софистицираним. Упркос томе, ова хакерска кампања служи као сјајан подсетник да ће цибер ратовање у 2018. вероватно бити и веома плодна и глобална претња. Алати за обављање ове врсте хаковања су унакрсно испитивани од једног државног актера до другог, а застрашујуће могућности које пружају хакери резултирају озбиљним продором да чак и двофакторска аутентификација не може заштитити кориснике од.

Као и увек, препоручујемо да будете веома опрезни приликом отварања порука. Друштвени инжењер пхисхинг дизајниран је тако да вас намами - зато добро размислите пре него што кликнете на везу. Поред тога, ако вам је потребна апликација, обавезно посетите службену продавницу апликација јер ће то увелико умањити ваше шансе да завршите са зараженом апликацијом. Коначно, корисници виртуалне приватне мреже (ВПН) такође се подсећају да буду изузетно опрезни одакле добијају свој ВПН софтвер, увек осигуравајући да га добију из легитимног извора.

Мишљења су писца сопствена.

Кредитна слика наслова: Испадање мастила / Схуттерстоцк.цом

Кредити за слике: анастасиаромб / Схуттерстоцк.цом, вк1003мике / Схуттерстоцк.цом, смолав / Схуттерстоцк.цом

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me