Lažne verzije popularnih šifriranih aplikacija za slanje poruka i privatnosti primjećene su u divljini. Vjeruje se da su lažne verzije Whatsappa, Telegrama, Signala i PsiphonVPN stvorili hakeri koji navodno rade za libanonsku vladu. Zlonamjerne aplikacije prevare korisnike u vjerovanje da se njihove poruke šifriraju. Međutim, u stvarnosti, libanski hakeri namjerno izrađuju zaledje i zlonamjerni softver kako bi pregledavali korisničke prepiske.


Prema izvještaju koji su objavile mobilna zaštitna kompanija Lookout i Electronic Frontier Foundation, hakeri su povezani sa središnjom obavještajnom agencijom Libana. Izvješće otkriva da su žrtve u čak 20 zemalja vjerojatno preuzele krivotvorene verzije popularnih sigurnosnih aplikacija.

Opasni Trojanci

Mogu se učiniti da se zlonamjerne aplikacije pojavljuju gotovo identično svojim legitimnim kolegama. To korisnicima ne daje pravi način da znaju kako se na njihovim uređajima događa nešto neprilično. Žrtve su ovom prilikom preuzimale gadne aplikacije iz neslužbenih internetskih trgovina aplikacija. Jednom instalirana, umjesto da pruža sigurno šifrirane poruke (zaštićene Signal protokolom otvorenog šaptača) - aplikacija se ponaša kao trojanski.

Trojanci su izrazito moćna vrsta zlonamjernog softvera koji omogućuje hakerima da preuzmu kontrolu nad značajkama uređaja. To uključuje čitanje korespondencija i SMS poruka, pristup e-pošti, uključivanje mikrofona i kamere, gledanje kontakata, uključivanje GPS-a i pristup fotografijama i bilo kojim drugim podacima sadržanima na hakiranom uređaju.

Libanonska veza

Izvještaj koji je objavio Lookout zove se "Tamni karakal: Cyber-špijunaža na globalnoj razini". Prema istraživačima cyber-sigurnosti iz Lookout-a, oni su otkrili dokaze koji ukazuju na umiješanost državnog aktera. Prema Lookoutu, ta je veza uspostavljena zbog otkrića ispitnih uređaja unutar libanonskog Generalnog direktorata za opću sigurnost (GDGS) u Bejrutu:

"Uređaji za testiranje i vođenje kampanje pronađeni su u zgradi koja pripada Libanonskoj generalnoj upravi za opću sigurnost (GDGS), jednoj od libanonskih obavještajnih agencija. Na temelju dostupnih dokaza, vjerovatno je da je GDGS povezan s ili izravno podržava aktere koji stoje iza Dark Carakala. "

Objavljeni dokumenti otkrivaju da su hakeri pod pokroviteljstvom države ukrali osobne podatke i intelektualno vlasništvo žrtava, uključujući "vojno osoblje, poduzeća, medicinske stručnjake, aktiviste, novinare, odvjetnike i obrazovne institucije."

Operacija Manul

Prema EFF-u, Dark Caracal može biti povezan s prethodno otkrivenom hakerskom kampanjom nazvanom Operacija Manul. Ta kampanja otkrivena je prošle godine i otkriveno je da cilja odvjetnike, novinare, aktiviste i disidente iz Kazahstana koji kritiziraju postupke režima predsjednika Nursultana Nazarbajeva.

Za razliku od Operacije Manul (PDF), čini se da je Dark Caracal sazrio u međunarodni hakerski napor usmjeren ka globalnim ciljevima. Mike Murray, potpredsjednik sigurnosne obavještajne službe Lookout, komentirao je:

"Dark Caracal dio je trenda koji smo vidjeli tijekom posljednje godine, pri čemu tradicionalni APT glumci prelaze na korištenje mobilnog uređaja kao primarne ciljne platforme.

"Android prijetnja koju smo identificirali, a koju koristi Dark Caracal, jedan je od prvih globalno aktivnih mobilnih APT-ova o kojima smo javno govorili."

Zapravo, prema izvješću Lookout-a, Dark Caracal aktivan je od 2012. godine. To znači da su habanski sponzori koji haraju sponzorirali već dugo vremena raste iskustvo i stručnost. Iz izvješća se također jasno vidi da je Dark Caracal još uvijek visoko aktivan i da se malo vjerovatno neće prestati uskoro.

Kao takav, ovaj hakerski incident služi kao podsjetnik da nisu samo glavni državni sudionici poput SAD-a, Velike Britanije, Rusije i Kine na raspolaganju sposobnostima globalnog cyber rata..

Napad vektora

Rad koji su poduzeli istraživači Lookout-a otkriva da su žrtve u početku na meti socijalnog inženjeringa i phishing napada. Uspješno lažno predstavljanje koristi se za isporuku korisnog opterećenja zlonamjernog softvera zvanog Pallas i prethodno neviđene modifikacije FinFishera. Mrežna infrastruktura Dark Caracal uključuje lažne portale za popularne web stranice poput Facebooka i Twittera.

Tehnike krađe identiteta koriste se za usmjeravanje žrtava na poslužitelj "rupe za zalijevanje", gdje se zaražene verzije popularnih sigurnosnih i privatnih aplikacija šire na njihove uređaje. Otkriveni su i lažni Facebook profili koji pomažu u širenju zlonamjernih veza na zaražene verzije Whatsappa i drugih poruka.

Jednom zaraženi trojanskom aplikacijom koja sadrži Pallas, hakeri mogu isporučiti sekundarne korisne opterećenja iz naredbe i kontrole (C&C) poslužitelju. Među zaraženim aplikacijama koje su istraživači otkrili bila je krivotvorena inačica PsiphonVPN i zaražena verzija Orbota: TOR proxy.

Istraživači su također otkrili da Pallas „vreba u nekoliko aplikacija za koje se pretpostavlja da su Adobe Flash Player i Google Play Push za Android“.

Nesporno, ali učinkovito

Na kraju dana, tehnike koje koristi Dark Caracal vrlo su česte i ne mogu se smatrati osobito sofisticiranim. Unatoč tome, ova hakerska kampanja služi kao sjajan podsjetnik da će cyber ratovanje u 2018. vjerojatno biti i vrlo plodna i globalna prijetnja. Alati za izvođenje ove vrste hakiranja su unakrsno ispitivani od jednog državnog do drugog aktera, a zastrašujuće mogućnosti koje pružaju hakeri rezultiraju ozbiljnim prodorom da čak i dvofaktorska provjera identiteta ne može zaštititi korisnike od.

Kao i uvijek, preporučujemo da budete vrlo oprezni prilikom otvaranja poruka. Društveni inženjer phishing dizajniran je tako da vas namami - pa razmislite dvaput prije nego što kliknete na vezu. Pored toga, ako vam je potrebna aplikacija, uvijek idite u službenu trgovinu aplikacija jer će to uvelike umanjiti vaše šanse za prekid zaražene aplikacije. Konačno, podsjećaju se i korisnici virtualne privatne mreže (VPN) da budu izuzetno oprezni odakle dobivaju svoj VPN softver, uvijek osiguravajući da ga dobiju iz legitimnog izvora.

Mišljenja su pisca vlastita.

Kreditna slika naslova: Ispadanje tinte / Shutterstock.com

Krediti za slike: anastasiaromb / Shutterstock.com, wk1003mike / Shutterstock.com, smolaw / Shutterstock.com

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me