Жулики для слежки применяют программы-импланты
Мошенники стали использовать программы-импланты, которые позволяют целиком контролировать устройство и лицезреть все данные и известия, которые приобретает его обладатель. В такой ситуации даже самое качественное кодирование, использующееся при отправке информации, не может отстоять данные от утечки. Такие зловреды применяются в целевых атаках на влиятельных лиц и компании. За прошедшие 2 года в ходе следствия целевых атак и кампаний кибершпионажа «Корпорация Касперского» нашла, что такое вредное ПО применялось по меньшей мере в 6 крупных операциях.
На данный момент программы-импланты могут нападать все популярные мобильные программы: Андроид, iOS, Виндоус Mobile, Blackberry. При этом их функции очень широки — зловреды могут не только лишь «смотреть» текстовые известия, картинки и документы, хранимые на телефоне, они также выслеживают географические координаты, включают камеру и микрофон для записи действий жертвы, наблюдают за положением батареи устройства, укрепляют смену SIM-карты и запоминают точки доступа к Wifi, которыми пользовался обладатель телефона.
Инфицированию мобильными имплантантами довольно часто подвергаются телефоны, клиенты которых сделали джейлбрейк. Часто зловред угождает в устройство при включении его к заблаговременно инфицированному ПК, к примеру, для зарядки аккумулятора через USB-порт. Также, если жертва занимает повышенное положение, нападающие могут использовать способы инфицирования, в которых применяются дорогие и действенные эксплойты.
«Мошенники давно осознали, что инфицирование мобильного телефона может предоставить им значительно больше, чем атака на классический ПК. Жертвы кибернетических атак всегда имеют при себе смартфоны, и часто на них находится информация, которой нету на рабочем ПК. Также, мобильные телефоны как правило хуже предохранены, потому для их инфицирования злодеям нужно дополнять меньше сил, — сообщил Д. Бестужев, противовирусный специалист «Корпорации Касперского». — В случае же с программами-имплантами инфицированное устройство никоим образом не предохранено от разведывательных действий, не смотря на качественное кодирование информации в мессенджере — мошенники могут разбирать такие же известия, что и сами клиенты. При этом нет потребности открывать протоколы зашифровки либо занимать данные на сетевом уровне. Они могут просто разбирать известия так, как это делает жертва»..