Wyciekły źródła zaawansowanego spyware na Androida

24 lipca 2015, 23:21 | W biegu | komentarze 2
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Wyciek z Hacking Team co chwilę dostarcza nowych ciekawostek. Tym razem zwrócono uwagę na RCSAndroid (Remote Control System Android), zaawansowany spyware mogący infekować systemy Android w wersjach do 4.4.4.

Aby zostać zainfekowanym wystarczy wejść domyślną przeglądarką na odpowiednio spreparowaną stronę (systemy do 4.3.X) lub zainstalować odpowiednio podstawioną aplikację (systemy do 4.4.4; choć trwały prace również nad infekcją Androida 5).

Sprawa jest o tyle ciekawa, że dostępne są źródła tego narzędzia, co może w niedalekiej przyszłości prowadzić do zwiększenia liczby infekcji czy przygotowania specjalizowanych odmian narzędzia.

Po pełnej infekcji spyware daje pełen wachlarz możliwości:

  • przechwytywanie w trybie rzeczywistym rozmów
  • nagrywanie SMSów / rozmów
  • wykonywanie zrzutów ekranowych
  • dostęp do schowka
  • dostęp do komunikacji realizowanej z wykorzystaniem: Facebook Messenger, WhatsApp, Skype, Viber, Line, WeChat, Hangouts, Telegram
  • dostęp do sieci WiFi
tmi

Uproszczony schemat pokazujący procedurę nagrywania rozmowy. Za TrendMicro

Słowem, pełna automatyzacja, dostęp do źródeł, użycie wielu gotowych exploitów – fascynujące, ale i groźne w niewłaściwych rękach.

PS
Przy okazji warto zerknąć na nasz krótki poradnik o zasobach dotyczących bezpieczeństwa platformy Android.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. RandomNick

    Malvertising i nie trzeba „wchodzić … na odpowiednio spreparowaną stronę”.
    Słuchawek z andkiem <4.4 jest całkiem sporo a co poniektórzy userzy myślą że jak im producent/provider nie dał aktualizacji do 4.4 to ich słuchawki są "bezpieczne" – będzie się działo ;)

    Odpowiedz
    • Otóż to. Wystarczy też zainstalować jakąś lewiznę / podejrzyznę :)

      Odpowiedz

Odpowiedz