4 z 7 firm tworzące oprogramowanie szpiegujące pochodzi z Izraela (ujawnia Facebook)

avlab.pl 2 lat temu
Zdjęcie: 4 z 7 firm tworzące oprogramowanie szpiegujące pochodzi z Izraela (ujawnia Facebook)


Elitarny zespół ludzi zajmujący się bezpieczeństwem – Google Threat Analysis Group (TAG) – ujawnił dane o kolejnym, wysoce zaawansowanym, szpiegowskim oprogramowaniu Predator. Jest ono dziełem firmy Cytrox z Macedonii, która zakorzeniła się podobno także na Węgrzech i w Izraelu (sugeruje to nieoficjalne przyzwolenie rządów tych państw). Złośliwe oprogramowanie Predator wykorzystywało lukę w mobilnej przeglądarce i systemie operacyjnym, by metodą „drive-by” instalować się na telefonie bez wiedzy użytkownika. Zupełnie jak Pegasus.

Kalendarium – malware Predator

Czerwiec 2021: Dopiero w grudniu 2021 roku dowiedziano się o Predatorze. Firma Citizen Lab (ta sama, która szczegółowo analizowała Pegasusa oraz Predatora) poinformowała, iż dwóch Egipcjan stało się polityczną ofiarą Predatora i jednocześnie Pegasusa.

Uruchomione procesy na telefonie ofiary – wskazują na Pegasusa oraz Predatora.

Grudzień 2021: Wyniki własnego śledztwa ujawnia Meta (Facebook) i publikuje raport „Surveillance-For-Hire Industry”, skąd dowiadujemy się, iż Facebook i Instagram zablokowało ponad 300 kont związanych z macedońską firmą Cytrox. Meta sugeruje, iż była to globalna akcja wymierzona przeciwko politycznym przeciwnikom rządu, który zlecił inwigilacje dziennikarzy, członków rodzin opozycjonistów oraz krytyków reżimu.

Raport Meta wskakuje na jeszcze jedną rzecz. Mianowicie ich śledztwo dotyczyło aż 7 podmiotów zajmujących się inwigilacją – tworzeniem systemu szpiegującego:

  • Cobwebs Technologies (siedziba główna w Izraelu z oddziałami w USA),
  • Cognyte (siedziba w Izraelu, alternatywna nazwa firmy to WebintPro),
  • Black Cube (siedziba w Izraelu, oddziały w UK oraz Hiszpanii),
  • Bluehawk (siedziba w Izrealu, oddziały w UK oraz USA),
  • BellTroX (siedziba w Indiach),
  • Cytrox (siedziba w Macedonii),
  • Nieznana grupa z Chin: raport wskazuje na zaawansowane możliwości techniczne szpiegowskiego oprogramowana dla systemów Android, iOS, Windows, Linux, Mac OS X, Solaris.
Firmy zajmujące się inwigilacją, dostarczaniem systemu szpiegowskiego.

Na 7 firm, które świadczącą swoje usługi szpiegowania i inwigilowania, aż 4 ma główne siedziby w Izraelu. Dostawcy tego rodzaju usług i systemu atakowali ofiary w ponad 100 krajach na całym świecie za pośrednictwem Facebooka oraz Instagrama. W raporcie jest mowa o ponad 50 tys. szpiegowanych osobach. Za pośrednictwem specjalnego powiadomienia (link tutaj), Facebook poinformował tych ludzi, iż byli celem zaawansowanego ataku.

Powiadomienie od Facebooka – obyś nigdy nie musiał/a przeczytać ze swojego konta takiej informacji.

Podsumowując Meta zablokowało znaczną ilość (tysiące) kont oraz postów, które zawierały niebezpieczne linki do stron i były wykorzystywane do instalowania systemu szpiegowskiego poprzez luki w systemie oraz zainstalowanych aplikacjach (głównie komunikatorach). Tutaj jest wykaz przygotowany przez Amnesty International zainfekowanych stron www używanych do ataków.

Predator – dane techniczne

Eksperci z grupy Google TAG nie przebierają w słowach i piszą między innymi tak: „Full Android 0-day exploit chain (CVE-2021-38003, CVE-2021-1048)”.

Podatności, które pozwalały między innymi na ucieczkę złośliwego kodu z piaskownicy przeglądarki Google Chrome na Androidzie:

CVE-2021-37973, CVE-2021-37976, CVE-2021-38000, CVE-2021-38003

Podatność 0-day w systemie Android:

CVE-2021-1048

W systemie Android twórcy Predatora upodobali sobie komunikator WhatsApp, aby uzyskiwać dostęp do aparatu, mikrofonu oraz danych z telefonu ofiary. System iOS wcale nie był bezpieczniejszy, bo Predator przez cały czas był aktywny po ponownym uruchomieniu (co często doradzali eksperci od zabezpieczeń). Restart urządzenia to dobra praktyka, ale twórcy Predatora znaleźli inny sposób.

Ofiary Predatora były zlokalizowane głównie w Armenii, Egipcie, Grecji, Indonezji, Madagaskarze, Omanie, Arabii Saudyjskiej i Serbii.

W oparciu o niedbały kod Predatora, jasne jest, iż patrzymy tutaj na Drużynę B. Mimo to Predator wciąż był w stanie włamać się do najnowszych, w pełni aktualnych telefonów, więc nie jest niespodzianką, iż znaleźliśmy represyjne rządy, w tym Egipt i Arabię Saudyjską, jako operatorów Predatora.
Bill MarczakBadacz z Citizen Lab, który odkrył i przeanalizował złośliwe oprogramowanie Predator

Co to oznacza dla właścicieli telefonów, które nie otrzymują już aktualizacji bezpieczeństwa? Stary Android, a także iPhone są bardziej podatne na bezpośrednią inwigilację.

Jak zabezpieczyć telefon przed Predatorem i Pegasusem?

Co możesz zrobić już teraz? Osoby, których urządzenia zostały zainfekowane, mogą podjąć następujące kroki:

(1) jeżeli stanowiłeś cel ataku, znajdź dziennikarza i opowiedz mu swoją historię. Tym, co ostatecznie pogrążyło wiele firm produkujących takie narzędzia jak Pegasus, był negatywny rozgłos – reporterzy i dziennikarze piszący o nadużyciach i ujawniający kłamstwa, przestępstwa i wszelkie niegodziwości.

(2) Zmień urządzenie – jeżeli korzystasz z iOS-a, spróbuj na jakiś czas przenieść się na Androida. jeżeli Twoim systemem operacyjnym był Android, przejdź na iOS. Postępując w ten sposób, zmylisz na jakiś czas atakujących. Niektórzy cyberprzestępcy zakupili systemy, które działają jedynie na telefonach określonej marki lub na określonym systemie operacyjnym.

(3) Spraw sobie drugie urządzenie, najlepiej działające pod kontrolą innego systemu. Stosuj w nim przepłaconą kartę SIM lub łącz się tylko za pośrednictwem sieci Wi-Fi oraz TOR będąc w trybie samolotowym.

(4) Unikaj komunikatorów internetowych, w których musisz podać swoje kontakty wraz ze swoim numerem telefonu. jeżeli atakujący zdobędzie Twój numer telefonu, będzie mógł Cię łatwo zaatakować za pośrednictwem wielu różnych komunikatorów internetowych – iMessage, WhatsApp, Signal, Telegram – wszystkie one są powiązane z Twoim numerem telefonu. Ciekawą, nową opcją jest Session, który automatycznie przekierowuje Twoje wiadomości przez sieć typu Onion i nie wykorzystuje numerów telefonu, podobnie jak komunikator Threema.

(5) Spróbuj skontaktować się z badaczem bezpieczeństwa i rozmawiaj z nim na temat najlepszych praktyk. Udostępniaj artefakty, podejrzane wiadomości lub dzienniki zdarzeń, jeżeli uważasz, iż coś jest nie tak. Bezpieczeństwo nigdy nie jest kwestią jednego rozwiązania, które jest w 100% skuteczne. Myśl o nim raczej jak o rzece, w której płyniesz, dostosowując się do prędkości jej nurtu, prądów oraz napotykanych przeszkód.

Idź do oryginalnego materiału