BUDITE OPREZNI

Novi zlonamjerni softver za špijuniranje prikriva se u lažnim kopijama Evernotea, Pornhuba...

  • Autor: Miroslav Wranka
  • Zadnja izmjena 25.07.2019 14:14
  • Objavljeno 25.07.2019 u 14:14
tportal

Izvor: Promo fotografije / Autor: Profimedia

Primarno je bio korišten za precizno ciljane napade na ograničen broj ljudi na Kavkazu i militantnoj skupini Ahrar al-Sham u Siriji te Uzbekistanu

Otkriven je novi zlonamjerni softver za nadzor, navodno djelo ruske tvrtke koja je bila kažnjena zbog uplitanja u predsjedničke izbore u Sjedinjenim Državama 2016. godine.

Softver nazvan Monokle trojanski je konj koji se ubacuje u pametne telefone s operativnim sustavom Android barem od ožujka 2016. Primarno je bio korišten za precizno ciljane napade na ograničen broj ljudi na Kavkazu i militantnoj skupini Ahrar al-Sham u Siriji te Uzbekistanu.

U tvrtci Lookout, gdje su ga otkrili, tvrde kako raspolaže širokim rasponom špijunskih značajki i naprednih tehnika izvlačenja podataka, za što ne treba rootati ciljani uređaj.

TEHNO SAVJETI

Kako prepoznati lažnu aplikaciju? Donosimo sedam savjeta

Pogledaj galeriju
8

Taj zlonamjerni softver zlorabi servise za pristupnost u Androidu kako bi izvlačio podatke iz velikog broja aplikacija, među kojima su Google Docs, Facebook Messenger, Whatsapp, WeChat i Snapchat, čitajući tekst prikazan na zaslonu u bilo kojem trenutku.

Također češlja i rječnike prediktivnog teksta kako bi otkrio što metu napada zanima, a nastoji i snimiti zaslon tijekom otključavanja kako bi se dokopao PIN-a, obrasca ili lozinke za zaključavanje.

Sličan Pegasusu

Uz to, može presretati mrežni promet, pratiti lokaciju uređaja, bilježiti zvuk, pozive, tipkanje i otiske prsta, preuzeti povijesti poziva i surfanja, snimati fotografije i video zapise, doći do e-pošte i SMS-ova, pokrasti podatke vezane uz kontakte i kalendar, obavljati pozive i slati SMS-ove umjesto žrtve...

Ukupno gledano, raspolaže arsenalom od 78 različitih unaprijed određenih naloga koje napadači mogu poslati SMS-om, pozivom i e-poštom. Pojedina izdanja mogu i promijeniti sustav zaraženog uređaja kako bi se lakše prikrili.

TEHNO SAVJETI

Incidenti su sve češći: Ovih pet načina za zaštitu smartfona od hakera morate znati

Pogledaj galeriju
6

Iz Lookouta upozoravaju kako se Monokle širi lažnim aplikacijama koje izgledaju kao Evernote, Google Play, Pornhub, Signal, UC Browser, Skype i druge popularne aplikacije za Android. Većina tih aplikacija funkcionira kao da su originali, zbog čega je teško razlikovati ih.

Po načinu rada i mogućnostima sličan je zlonamjernom softveru Pegasus, djelu izraelske tvrtke NSO Group. Ali, za razliku od Pegasusa Monokle instalira se na ciljani uređaj uz malo interakcije sa žrtvom ili bez nje.

Razvijen je u privatnoj tvrtci Special Technology Centre, poznatoj po izradi bespilotnih letjelica i druge opreme za rusku vojsku i vladine agencije u toj državi. Točnije, u Monokleu su pronađeni isti digitalni potpis te zapovjedna i kontrolna infrastruktura kakvu koriste u toj tvrtci.

Osim za Android, istraživači su naišli i na dokaze kako postoji izdanje i za iOS, iako dosad nisu pronašli definitivnu potvrdu o zaraženim Appleovim uređajima, piše Hacker News.

Pregled tjedna bez spama i reklama

Prijavi se na naš newsletter i u svoj inbox primaj tjedni pregled najvažnijih vijesti!