Kanadyjczycy ostrzegają przed nowym programem szpiegującym

Na celowniku cyberprzestępców są politycy i dziennikarze, a narzędzia działa podobnie do Pegasusa.

Eksperci do spraw cyberbezpieczeństwa z Kanady wydali nowe ostrzeżenie. Dotyczy ono nowego, nieznanego wcześniej oprogramowania szpiegowskiego o zdolnościach porównujących lub nawet przewyższających możliwości osławionego Pegasusa dystrybuowanego przez NSO Group.

Wykryto odpowiednika Pegasusa
Źródło: Ameen ALmayuf / Unsplash

Wykryto odpowiednika Pegasusa

Źródło: Ameen ALmayuf / Unsplash

Badacze z Citizen Lab na Uniwersytecie Toronto przekazali, że oprogramowanie szpiegowskie również jest dziełem izraelskiej firmy. Wyprodukowała je organizacja QuaDream. Proces infekcji urządzenia rozpoczyna się poprzez wysłanie zaproszenia do kalendarza powiązanego z usługą iCloud od Apple.

Zobacz również:

Ofiary nie są powiadamiane o zaproszeniach do ich kalendarza, ponieważ zostały one wysłane dla wydarzeń zarejestrowanych w przeszłości, co czyni je niewidocznymi. Takie ataki znane są jako "zero-click", ponieważ użytkownicy telefonów komórkowych nie muszą klikać na żaden złośliwy link ani podejmować żadnych działań, aby zainfekowano ich urządzenie.

Według badaczy narzędzie do hakowania sprzedawane przez QuaDream posiada nazwę Reign i zostało już wykorzystane pomiędzy 2019, a 2021 rokiem.

Podobnie jak w przypadku Pegasusa firmy NSO, telefon zainfekowany Reignem od QuaDream może nagrywać rozmowy odbywające się w pobliżu telefonu poprzez sterowanie dyktafonem, czytać wiadomości na zaszyfrowanych aplikacjach, podsłuchiwać rozmowy telefoniczne i śledzić lokalizację użytkownika i wiele innych. Badacze odkryli, że Reign może być również używany do generowania kodów uwierzytelniania dwuskładnikowego na iPhonie w celu infiltracji konta iCloud użytkownika, pozwalając operatorowi oprogramowania szpiegowskiego na eksfiltrację danych bezpośrednio z iCloud użytkownika.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200