Car-tech

تستهدف البرامج الضارة للرسائل من Android استهداف النشطاء التبتيين

برمجيات خبيثة قادرة على سرقة رسائل "واتساب"

برمجيات خبيثة قادرة على سرقة رسائل "واتساب"
Anonim

يشير تحليل لواحدة من برامج التجسس على Android التي تستهدف شخصية سياسية تبتية بارزة إلى أنه قد تم بناؤها لتحديد موقع الضحية بالضبط.

الأبحاث التي أجراها مختبر Citizen Lab في جامعة تورنتو مدرسة مونك للشؤون العالمية ، هي جزء من مشروع مستمر ينظر في كيفية استمرار استهداف المجتمع التبتي من خلال حملات متطورة على الإنترنت.

حصلت Citizen Lab على عينة من تطبيق يسمى KaKaoTalk من أحد مصادر التبت في يناير ، وفقًا إلى مدونتها. KaKaoTalk ، من صنع شركة كورية جنوبية ، هو تطبيق مراسلة يتيح للمستخدمين تبادل الصور ومقاطع الفيديو ومعلومات الاتصال.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

تم استلام الطلب في يناير كتب 16 سيتي من خلال البريد الإلكتروني من "شخصية سياسية بارزة في المجتمع التبتي ،" كتب المواطن مختبر. لكن الرسالة المزورة كانت تبدو وكأنها جاءت من خبير أمن المعلومات الذي كان على اتصال سابق بالشخص التبتي في ديسمبر.

في ذلك الوقت ، أرسل الخبير الأمني ​​الناشط التبتي نسخة شرعية من حزمة تطبيقات Android KaKaoTalk ملف (APK) كبديل لاستخدام WeChat ، وهو برنامج دردشة آخر ، بسبب مخاوف أمنية من أنه يمكن استخدام WeChat لمراقبة الاتصالات.

ولكن تم تعديل إصدار KaKaoTalk for Android لتسجيل جهات الاتصال الخاصة بالضحية والرسائل القصيرة والجوال تكوين شبكة الهاتف ونقلها إلى خادم بعيد ، والتي تم إنشاؤها لمحاكاة بايدو ، البوابة الصينية ومحرك البحث.

البرمجيات الخبيثة قادرة على تسجيل المعلومات مثل معرف المحطة الأساسية ، معرف برج ، رمز شبكة الهاتف المحمول و رمز المنطقة للهاتف ، قالت سيتيزن لاب. هذه المعلومات ليست عادة ذات فائدة كبيرة للمخادع الذي يحاول سحب عمليات الاحتيال أو سرقة الهوية.

ولكن من المفيد لمهاجم لديه إمكانية الوصول إلى البنية التحتية التقنية لمزود الاتصالات المتنقلة.

"من المؤكد تقريبا تمثل المعلومات التي يحتاجها مزود الخدمة الخلوية لبدء التنصت ، والتي يشار إليها في كثير من الأحيان باسم 'trap and trace' ، كتب Citizen Lab. "سيكون لدى الجهات الفاعلة في هذا المستوى أيضًا إمكانية الوصول إلى البيانات المطلوبة لإجراء تثليث التردد اللاسلكي استنادًا إلى بيانات الإشارة من أبراج متعددة ، مما يضع المستخدم في منطقة جغرافية صغيرة."

لاحظت شركة Citizen Lab أن نظريتهم هي مضاربة و أن "من الممكن أن يتم جمع هذه البيانات بشكل انتهازي من قبل فاعل دون الوصول إلى معلومات الشبكة الخلوية هذه."

يحتوي الإصدار المعبأ من KaKaoTalk على العديد من السمات المشبوهة: فهو يستخدم شهادة مزورة ويطلب الحصول على أذونات إضافية للتشغيل جهاز Android. عادةً ما تمنع أجهزة Android تثبيت التطبيقات من خارج متجر Google Play ، ولكن يمكن تعطيل إجراءات الأمان الاحتياطية.

إذا تم خداع المستخدمين لمنح أذونات إضافية ، فسيتم تشغيل التطبيق. تشير Citizen Lab إلى أن التبتيين قد لا يستطيعون الوصول إلى متجر Google Play ويجب عليهم تثبيت التطبيقات التي تتم استضافتها في أماكن أخرى ، مما يضعهم في خطر أكبر.

اختبر Citizen Lab النسخة المعطوبة من KaKaoTalk مقابل ثلاثة أجهزة ماسحة للجوال لمكافحة الفيروسات تم إجراؤها بواسطة Lookout Mobile Security ، Avast and Kaspersky Lab في 6 فبراير و 27 مارس. لم تكتشف أي من المنتجات هذه البرامج الضارة.

كتب Citizen Lab أن النتيجة تظهر أن من يستهدفون المجتمع التبتي يغيرون تكتيكاتهم بسرعة.

بمجرد بدء المناقشات للابتعاد عن WeChat ، قام المهاجمون "بالاستفادة من هذا التغيير وتكرار رسالة شرعية وإنتاج نسخة ضارة من تطبيق يتم تداوله كبديل محتمل" ، كما كتب Citizen Lab.