Hamas zaatakował urządzenia mobilne izraelskiej armii

Inwazyjny atak szpiegowski na wojskowe urządzenia mobilne pod przykrywką Mistrzostw Świata

0

Świat wciąż ogarnia gorączka Mistrzostw Świata, tymczasem na początku lipca izraelskie agencje bezpieczeństwa ogłosiły, że organizacja terrorystyczna Hamas zainstalowała oprogramowanie szpiegujące na smartfonach izraelskich żołnierzy, usiłując zebrać informacje o armii. Około 100 osób padło ofiarą ataku, który przybrał formę fałszywych informacji o Pucharze Świata i internetowych aplikacji randkowych, które zostały przesłane do Google Play Store, oficjalnego sklepu z aplikacjami Google.

Po zainstalowaniu aplikacji na telefonach ofiar, bardzo inwazyjne złośliwe oprogramowanie było w stanie przeprowadzić szereg złośliwych działań, takich jak:

  • Nagrywanie połączeń telefonicznych użytkownika.
  • Robienie zdjęć, gdy użytkownik odebrał połączenie.
  • Kradzież kontaktów użytkownika.
  • Kradzież wiadomości SMS użytkownika.
  • Kradzież wszystkich obrazów i filmów przechowywanych na urządzeniu mobilnym wraz z informacjami o tym, gdzie zostały zrobione.
  • Przechwytywanie danych o lokalizacji GPS użytkownika.
  • Robienie losowych nagrań w otoczeniu użytkownika.
  • Kradzież plików i zdjęć z pamięci urządzenia mobilnego.

Atak ten dotyczył złośliwego oprogramowania, które omijało zabezpieczenia Google Play, co jest dobrym przykładem tego, jak hakerzy z łatwością wykorzystują aplikacje nawiązujące do najważniejszych popularnych wydarzeń, by przyciągnąć potencjalne ofiary.

Jak wskazuje firma Check Point Software Technologies, chociaż wiele osób wyobraża sobie i przewiduje „Cyber 9/11” oraz inne sposoby, w jakie terroryzm może odgrywać rolę w dzisiejszym hiper-połączonym świecie, ten najnowszy atak demonstruje bardziej właściwy obraz tego, w jaki sposób terroryści wykorzystują dziś złośliwe oprogramowanie do przeprowadzania ataków.

To nie pierwszy przypadek, kiedy tego typu taktyki zostały użyte przeciwko światowym agencjom rządowym. Check Point przypomina, że na początku 2017 roku Viperat spyware atakował żołnierzy izraelskich służących na terenie Strefy Gazy, wykorzystując techniki socjotechniczne do kradzieży zdjęć i plików audio ze smartfonów. W marcu 2016 r. „SmeshApp”, aplikacja wywołująca i wysyłająca wiadomości w sklepie Google Play, została rzekomo wykorzystana przez Pakistan do szpiegowania indyjskiego personelu wojskowego. W 2016 r. Rosyjska grupa APT była podejrzewana o używanie spyware na Androida do śledzenia ukraińskich jednostek artylerii polowej.

Jednak wszystkie te przypadki szpiegostwa nie tylko dotyczą sił zbrojnych i rządów, ale służą też jako kolejny przykład tego, jak rozwijają się zagrożenia cyfrowe przy użyciu mobilnych urządzeń. Co więcej, niezależnie od tego, czy zagrożenia te pochodzą od podmiotów niepaństwowych, czy z gangów hakerskich, często używają wyrafinowanych technik i złośliwego oprogramowania, by ominąć tradycyjne mechanizmy kontrolne i osiągnąć cel.

Czytaj również:  Bogdan Łukasik: Handel przyszłości rzuca wyzwanie tradycyjnej roli sklepów

Niezależnie jednak od tego co jest celem tych kampanii, ataki przypominają nam, jak bardzo polegamy na naszych urządzeniach mobilnych jako naszym głównym narzędziu komunikacji oraz o tym, jak wiele informacji osobistych i związanych z pracą zawierają. Powinno to dać do myślenia organizacjom rządowym, siłom zbrojnym oraz przedsiębiorstwom aby podjęły dodatkowe wysiłki w celu ochrony swoich pracowników i sieci przed zagrożeniami.

Ponieważ zarówno konsumenci jak i pracownicy często używają smartfonów jako preferowanego sposobu przeglądania Internetu, zasobów firmowych, przechowywania informacji osobowych, priorytetem numer jeden w celu zapewnienia bezpieczeństwa powinno być poznanie jakie aplikacje są na te urządzenia pobierane. Co więcej, chociaż sklepy z aplikacjami innych firm robią wszystko, co w ich mocy, aby zablokować wysyłanie szkodliwych aplikacji, zaawansowane ataki tego typu zawsze znajdą nowy, zaskakujący sposób ich ominięcia, sprawiając, że ochrona urządzenia staje się jeszcze bardziej potrzebna.

Cyberprzestępcy wiedzą, że bez odpowiedniej ochrony informacje na temat naszych smartfonów i tabletów mogą być ich własnością. Ale jaka jest właściwa ochrona naszych urządzeń mobilnych?

Check Point twierdzi, że organizacje i konsumenci potrzebują innowacyjnego podejścia do bezpieczeństwa urządzeń przenośnych zarówno dla systememu iOS, jak i Android, które wykrywają i zatrzymują zagrożenia mobilne przed ich uruchomieniem. Niezależnie od tego, czy Twoje dane znajdują się w stanie bezpośrednio na urządzeniu, czy są dostępne w chmurze, funkcja Mobile Threat Prevention pomaga chronić się przed lukami w zabezpieczeniach oraz atakami, które mogą narazić te dane na ryzyko.

Wszędzie tam, gdzie są przechowywane poufne dane, niezależnie czy smartfon należy do żołnierza czy pracownika firmy, zawsze znajdą się ludzie, którzy będą chcieli zyskać do nich nieautoryzowany dostęp. W związku z tym, organizacje rządowe i firmy wszystkich rozmiarów nie mogą pozwolić sobie na brak ochrony tych danych i zaleca się wprowadzenie ochrony już dziś, przed kolejną kampanią złośliwego oprogramowania.