Ερευνητές εντόπισαν μια καλά χρηματοδοτούμενη επιχείριση παρακολούθησης κινητών συσκευών με Android και iOS, μέσω της οποίας γινόταν υποκλοπή μεγάλου πλήθους δεδομένων από αυτές. Το Exodus malware -όπως ονόμασαν την έκδοση για Android - φαίνεται πως είναι λογισμικό νόμιμης υποκλοπής που πωλείται σε κυβερνήσεις και διωκτικές αρχές. Η ανάπτυξη του έγινε σε βάθος 5ετίας εμφανιζόμενο σαν υπηρεσιακή εφαρμογή Ιταλικών πάροχων κινητής.
Το Exodus εντοπίστηκε σε εφαρμογές που βρίσκονταν σε phishing sites παρόμοια με πάροχους κινητής της Ιταλίας, καθώς και σε 25 Android apps στο Google Play Store. Η λειτουργία του αποτελείται από 3 στάδια και με την πλήρη ενεργοποίηση του μπορούσε να υποκλέψει τα παρακάτω δεδομένα, να ηχογραφήσει ήχους μέσω του μικροφώνου της συσκευής, να ηχογραφήσει συνομιλίες και να τραβήξει φωτογραφίες μέσω της κάμερας του κινητού.
- Retrieve a list of installed applications.
- Record surroundings using the built-in microphone in 3gp format.
- Retrieve the browsing history and bookmarks from Chrome and SBrowser (the browser shipped with Samsung phones).
- Extract events from the Calendar app.
- Extract the calls log.
- Record phone calls audio in 3gp format.
- Take pictures with the embedded camera.
- Collect information on surrounding cellular towers (BTS).
- Extract the address book.
- Extract the contacts list from the Facebook app.
- Extract logs from Facebook Messenger conversations.
- Take a screenshot of any app in foreground.
- Extract information on pictures from the Gallery.
- Extract information from the GMail app.
- Dump data from the IMO messenger app.
- Extract call logs, contacts and messages from the Skype app.
- Retrieve all SMS messages.
- Extract messages and the encryption key from the Telegram app.
- Dump data from the Viber messenger app.
- Extract logs from WhatsApp.
- Retrieve media exchanged through WhatsApp.
- Extract the Wi-Fi network's password.
- Extract data from WeChat app.
- Extract current GPS coordinates of the phone.
Η έκδοση για iOS εγκαθίστατο μέσω phishing sites που παρομοίαζαν αυτά πάροχων κινητής (Ιταλία και Τουρκμενιστάν) και έκανε χρήση του Apple Developer Enterprise program και του σχετικού πιστοποιητικού της Apple.
Στο iOS τα στοιχεία που μπορούσαν να ανακτηθούν ήταν λιγότερα από το Android. Αναλυτικά:
- Contacts
- Audio recordings
- Photos
- Videos
- GPS location
- Device information
Τόσο η Google, όσο και η Apple, αφαίρεσαν άμεσα τις εφαρμογές και ανακάλεσαν το πιστοποιητικό αντίστοιχα, αμέσως μετά την ενημέρωση τους.
Αναλυτικά : Ars Technica
Εμφάνιση 1-13 από 13
-
08-04-19, 19:55 Καλά οργανωμένη και χρηματοδοτημένη επιχείρηση παρακολούθησης και υποκλοπής, εντοπίστηκε στα Android και iOS #1
- Εγγραφή
- 22-09-2003
- Μηνύματα
- 81.746
- Downloads
- 218
- Uploads
- 48
- Άρθρα
- 6
- Τύπος
- VDSL2
- Ταχύτητα
- 204800/20480
- ISP
- Wind
- Router
- Technicolor DGA4130
- SNR / Attn
- 6(dB) / 2.8(dB)
- Path Level
- Interleaved
-
08-04-19, 21:10 Απάντηση: Καλά οργανωμένη και χρηματοδοτημένη επιχείρηση παρακολούθησης και υποκλοπής, εντοπίστηκε στα Android και iOS #2
Ένα σύννεφο να πέσω...
Που έχουμε φτάσει να συγκρίνουμε ποια πλατφόρμα έχει λιγότερα δεδομένα ανάκτησης!!!
-
08-04-19, 21:29 Απάντηση: Καλά οργανωμένη και χρηματοδοτημένη επιχείρηση παρακολούθησης και υποκλοπής, εντοπίστηκε στα Android και iOS #3
Ε, δεν είναι και δύσκολη η σύγκριση. 25 με 0.
-
09-04-19, 07:59 Απάντηση: Καλά οργανωμένη και χρηματοδοτημένη επιχείρηση παρακολούθησης και υποκλοπής, εντοπίστηκε στα Android και iOS #4
καλά το android.. To Ios υποτίθεται έχει αυστηρό έλεγχο και πιστοποιητικά και δεν ξέρω γω τι για να μην μπαίνει κακόβουλο λογισμικό..
Τι όχι; Ευάλωτο και αυτό.. :PThere is nothing like 127.0.0.1
-
09-04-19, 08:50 Απάντηση: Καλά οργανωμένη και χρηματοδοτημένη επιχείρηση παρακολούθησης και υποκλοπής, εντοπίστηκε στα Android και iOS #5
"Λογισμικό νόμιμης υποκλοπής"
δλδ σα να λέμε "Όπλο νόμιμου φονικού"Portable CD player
-
09-04-19, 10:15 Απάντηση: Καλά οργανωμένη και χρηματοδοτημένη επιχείρηση παρακολούθησης και υποκλοπής, εντοπίστηκε στα Android και iOS #6
Μια "γρήγορη" αναζήτηση που έκανα είδα ότι
1. Το original DirtyCOW bug (CVE-2016-5195) που εκμεταλλεύεται το λογισμικό υποκλοπής έχει κλείσει μετά
το kernel 4.8.3 (πχ εγώ στο Xioami φοράω 4.9.77)
Λεπτομέρειες εδώ: https://vulmon.com/vulnerabilitydeta...=CVE-2016-5195
2. Υπάρχει ένα πιο light DirtyCOW όμως (CVE-2017-1000405) που δεν έχει κλείσει ούτε στο kernel 4.9.77
Λεπτομέρειες εδώ: https://vulmon.com/vulnerabilitydeta...E-2017-1000405
Γενικά υπάρχουν πολλά θέματα ανοιχτά, και πραγματικά αν συνεχίσουμε έτσι θα χαθεί η μπάλα (αν δε χάθηκε ήδη)Όλα τα παιχνίδια android που έχω φτιάξει περιγράφονται και κατεβαίνουν
από εδώ: https://play.google.com/store/apps/d...=Carbon+People
-
09-04-19, 10:30 Απάντηση: Καλά οργανωμένη και χρηματοδοτημένη επιχείρηση παρακολούθησης και υποκλοπής, εντοπίστηκε στα Android και iOS #7
Δεν υπάρχει σωτηρία
-
09-04-19, 10:46 Απάντηση: Καλά οργανωμένη και χρηματοδοτημένη επιχείρηση παρακολούθησης και υποκλοπής, εντοπίστηκε στα Android και iOS #8
Και όσοι έχουμε AOSP είμαστε οκ.
Το δικαίωμά σου να μιλάς δεν περιλαμβάνει την υποχρέωσή μου να σε πάρω στα σοβαρά.
-
09-04-19, 10:58 Απάντηση: Καλά οργανωμένη και χρηματοδοτημένη επιχείρηση παρακολούθησης και υποκλοπής, εντοπίστηκε στα Android και iOS #9
- Εγγραφή
- 22-09-2003
- Μηνύματα
- 81.746
- Downloads
- 218
- Uploads
- 48
- Άρθρα
- 6
- Τύπος
- VDSL2
- Ταχύτητα
- 204800/20480
- ISP
- Wind
- Router
- Technicolor DGA4130
- SNR / Attn
- 6(dB) / 2.8(dB)
- Path Level
- Interleaved
Με όλα αυτά, αυτό που βλέπουμε στις σειρές με 2 κλικ -να ανοίγουν οι κάμερες, να καταγράφονται συνομιλίες και να παίρνει άμεσα το στίγμα- ο σουπαντουπα forensic-IT-white hacker της σειράς, μοιάζουν πολύ πραγματικά
We'll build a fortress to keep them out and in a world gone silent I'll be your sound and if they try to hurt you I'll tear them down I'm always with you now....
I forgot that I might see, so many Beautiful things
everything that has a beginning has an end
See the mirror in your eyes-see the truth behind your lies-your lies are haunting me See the reason in your eyes-giving answer to the why- your eyes are haunting me
-
09-04-19, 18:17 Απάντηση: Καλά οργανωμένη και χρηματοδοτημένη επιχείρηση παρακολούθησης και υποκλοπής, εντοπίστηκε στα Android και iOS #10
-
09-04-19, 20:39 Απάντηση: Καλά οργανωμένη και χρηματοδοτημένη επιχείρηση παρακολούθησης και υποκλοπής, εντοπίστηκε στα Android και iOS #11
-
09-04-19, 21:22 Απάντηση: Καλά οργανωμένη και χρηματοδοτημένη επιχείρηση παρακολούθησης και υποκλοπής, εντοπίστηκε στα Android και iOS #12
Για αυτό λέω ότι είναι ευάλωτο. Απλά όχι στην συγκεκριμένη περίπτωση. Νομίζω ότι είναι ξεκάθαρο...
-
11-04-19, 15:27 Απάντηση: Καλά οργανωμένη και χρηματοδοτημένη επιχείρηση παρακολούθησης και υποκλοπής, εντοπίστηκε στα Android και iOS #13
Δεν μπορείς εξάλλου να εγκαταστήσεις εκτός apple store αν δεν έχεις κάνει jailbreak.
Βασικά, στο ios έμπαινε ένα malware όταν έμπαινες σε μια μολυσμένη και phishing σελίδα που το έπαιζε ότι είναι άλλη (κάποια εταιρεία τηλεπικοινωνίας).
Στο android έμπαινε και πάλι με τον ίδιο τρόπο αλλά και μέσω μολυσμένων εφαρμογών που είχαν ανέβει είτε στο επίσημο playstore είτε και αλλού.
Άρα στην προκειμένη περίπτωση, καμία σχέση με το apple store.
Πάντως είναι τρομακτικό το τι μπορούσε να κάνει σε android. Κανείς δεν το υποψιάστηκε όταν ζητούσε τόσες άδειες;
Bookmarks