Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Dark Caracal - androidowy malware szpiegujący dla Libanu

Arkadiusz Bała | 20-01-2018 18:00 |

Dark Caracal - androidowy malware szpiegujący dla LibanuTeż macie czasem wrażenie, że ktoś was w internecie szpieguje? Że wie o każdym waszym kroku, każdej odwiedzonej stronie i każdej wysłanej wiadomości? Strzelam, że tak - każdy wie, że z grubsza na tym polega działalność takich firm jak Google czy Facebook. Sęk jednak w tym, że nie tylko one próbują nas śledzić. Internet jest także wdzięcznym miejscem dla służb wywiadowczych. Co prawda trudno określić na jak szeroką skalę szpiegują one internautów, ale wiadomo, że taka działalność ma miejsce. Tym razem organizacji Electronic Frontier Foundation i firmie Lookout udało się zidentyfikować jedno z wykorzystywanych w tym celu narzędzi: androidowy malware Dark Caracal, z którego korzystały libańskie służby.

Choć zagrożenie z punktu widzenia Polaków jest w tym przypadku niewielkie, to Dark Caracal pokazał jakim zagrożeniem może być złośliwe oprogramowanie wykorzystywane państwowe służby.

Dark Caracal - androidowy malware szpiegujący dla Libanu [2]

Google Play Protect nie chroni przed wirusami, a powinien

Dark Caracal to malware dla systemu Android, który podszywał się pod popularne komunikatory, takie jak np. WhatsApp czy Signal. Na smartfony ofiar trafiały one na skutek ataków phishingowych, które przekierowywały na strony z rzekomo bezpiecznymi aplikacjami do pobrania. Po ich ściągnięciu i instalacji okazywało się rzecz jasna, że wcale takie bezpieczne nie są, jednak na pierwszy rzut oka nie było to dla użytkownika widoczne, bowiem wyglądały i działały dokładnie tak jak oryginał. Jedyne co mogło je zdradzić, to dłuższa niż standardowo lista wymaganych przez program uprawnień. Dzięki tym dodatkowym uprawnieniom, które na skutek podstępu ofiara sama akceptowała, Dark Caracal uzyskiwał dostęp do wszystkich informacji na urządzeniu i nie musiał w tym celu wykorzystywać żadnej znanej luki. Ot, przykład skutecznego wykorzystania odpowiednich psychotechnik. Po instalacji malware miał przede wszystkim jedno zadanie - zbierać wszelkiego dane: wiadomości SMS, kontakty, dokumenty, zdjęcia itd.

Dark Caracal - androidowy malware szpiegujący dla Libanu [1]

Nowy wirus zamienia Raspberry Pi w koparkę do kryptowalut

Czy Dark Caracal nam zagraża? Na całe szczęście nie. Po pierwsze, zarażone aplikacje nie są dostępne przez Sklep Google Play, a rozprowadzane były za pomocą precyzyjnie wymierzonych ataków phishingowych, w związku z czym ryzyko przypadkowej infekcji jest stosunkowo niewielkie. Po drugie, ofiarami tych ataków była bardzo specyficzna grupa, do której zaliczali się przede wszystkim wojskowi, aktywiści, dziennikarze czy prawnicy i to z konkretnych krajów. Na liście brak informacji o Polsce, za to wymieniono USA, Kanadę, Niemcy, Liban i Francję. Mimo to sytuacja ta jest bardzo poważna i nie należy jej ignorować. Dark Caracal pokazał, że zagrożenie ze strony stosowanego przez służby wywiadowcze złośliwego oprogramowania nie jest wyłącznie wymysłem autorów thrillerów politycznych. To realne niebezpieczeństwo, które czyha w internecie i w przyszłości może zagrozić każdemu z nas. To także cenna lekcja - kolejna zresztą - by nie instalować oprogramowania z nieznanych źródeł.

Źródło: Lookout, EFF
Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 5

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.