Tuesday , 17 January 2017
Home » Công Cụ » Công cụ gián điệp theo dõi trên các loại điện thoại thông minh

Công cụ gián điệp theo dõi trên các loại điện thoại thông minh

Công cụ gián điệp theo dõi trên các loại điện thoại thông minh

Lừa người dùng cài phần mềm độc hại để theo dõi là bất hợp pháp nhưng nếu đó là do quan chức chính phủ làm thì lại là không! Các lực lượng cảnh sát trên toàn thế giới đang theo dõi các hành động của Cơ quan An ninh Quốc gia Mỹ (NSA) và FBI.

Các nhà nghiên cứu từ Citizen Lab tại Trường Đại học Toronto và công ty bảo mật máy tính Kaspersky Lab đã phát hiện một mạng lưới lớn của phần mềm gián điệp, được thiết kế đặc biệt để cung cấp cho các cơ quan pháp quyền truy cập vào điện thoại của một nghi phạm với mục đích giám sát.

Phần mềm độc hại trên máy tính cá nhân và tất cả thiết bị di động

cong-cu-giam-diep1

Các phần mềm độc hại được gọi là hệ thống điều khiển từ xa (RCS) hay còn được gọi là Da Vinci và Galileo, được phát triển bởi một công ty bảo mật Ý là Hacking Team. Chúng có thể cài đặt vào máy tính để bàn, máy tính xách tay và cả các thiết bị di động. Phiên bản mới nhất của phần mềm độc hại cho tất cả các điện thoại bao gồm Android, iOS, Windows Mobile, Symbian và các thiết bị BlackBerry, nhưng phần mềm độc hại này hoạt động tốt nhất là trên các thiết bị Android và cũng có thể được cài đặt trên các thiết bị iOS jailbreak. Ngay cả khi  các thiết bị sử dụng iOS không jailbreak, các phần mềm độc hại vẫn sử dụng công cụ nổi tiếng là Evasion jailbreaking để cài đặt các phần mềm độc hại một cách dễ dàng.

Hai nhóm nghiên cứu từ cả Citizen Lab và Kaspersky Lab đã phối hợp trình bày phát hiện của họ trong một sự kiện ở London. Theo báo cáo được công bố, bán kính mà công ty Hacking Team chuyên bán các RCS cho các chính phủ và cơ quan thực thi pháp luật là rất rộng lớn với 326 máy chủ điều khiển – Command And Control Server (C&C) đang chạy trong hơn 40 quốc gia.

Nhà phát triển Malware – Hacking Team

HackingTeam là một công ty IT Milan với hơn 50 nhân viên chuyên bán các phần mềm tấn công xâm nhập và phần mềm giám sát cho chính phủ và các cơ quan thực thi pháp luật của nhiều quốc gia trên thế giới.

Chuyên gia Kaspersky Lab cho biết “Đó là một thực tế phổ biến trong thời gian qua các sản phẩm củaHackingTeam phần lớn là các phần mềm độc hại cho điện thoại di động. Tuy nhiên chúng ta hiếm khi nhìn thấy chúngĐặc biệt, trong hệ điều hành Android và iOS”.

Hệ thống máy chủ điều khiển

cong-cu-gian-diep2

Các nhà nghiên cứu của Kaspersky Lab đã sử dụng một phương pháp truy vết để quét toàn bộ không gian IPv4, xác định địa chỉ IP của RCS cũng như các máy chủ C&C trên toàn thế giới và đã tìm thấy các địa chỉ: lớn nhất là nước Mỹ với 64 máy chủ điều khiển, tiếp theo trong danh sách là Kazakhstan với 49, Ecuador có 35, Vương quốc Anh tổ chức 32 hệ thống điều khiển và nhiều nước khác với tổng cộng 326 máy chủ điều khiển.

Hướng tấn công và các tính năng công cụ gián điệp

công-cụ-giảm-diep3

RCS có thể được cài trên thiết bị của nạn nhân thông qua một USB hoặc thẻ nhớ SD và nó cũng có thể được cài đặt từ xa thông qua việc lừa đảo, sử dụng các công cụ khai thác, chuyển hướng tải phần mềm.

Sau khi cài đặt trên hệ điều hành iOS của Apple và các thiết bị Android, các module mới cho phép chính phủ và các cán bộ thực thi pháp luật khả năng lớn để giám sát các thiết bị của nạn nhân, bao gồm:

  • Kểm soát mạng lưới điện thoại
  • Đánh cắp dữ liệu từ thiết bị của họ
  • Ghi âm cuộc gọi
  • Đánh chặn tin nhắn SMS và tin nhắn MMS
  • Xem lịch sử cuộc gọi
  • Báo cáo về vị trí của họ
  • Sử dụng microphone của thiết bị trong thời gian thực
  • Đánh chặn các tin nhắn thoại và tin nhắn SMS được gửi qua các ứng dụng như Skype, WhatsApp, Viber, và nhiều hơn nữa.

“Việc bí mật kích hoạt micro và chụp ảnh cung cấp khả năng giám sát liên tục mục tiêu” chuyên gia Kaspersky cho biết.

Trong khi đó, mô-đun trên Android được bảo vệ bởi DexGuard khiến nó trở nên vô cùng khó khăn để phân tích. Tuy nhiên, hầu hết các khả năng đề cập ở trên cũng có cho Android, cùng với sự hỗ trợ cho các ứng dụng như Facebook, Google Talk, Tencent của Trung Quốc và nhiều hơn nữa.

Các mô-đun di động được xây dựng tùy chỉnh cho từng mục tiêu. Từ tiết lộ trước đó, chúng ta đã thấy rằng các RCS được sử dụng để do thám gây bất đồng chính kiến giữa các nhà báo, những người ủng hộ nhân quyền với nhân vật chính trị đối lập

Theo The Hacker News, security daily

Lượt xem (1755)

About Nguyễn Thanh Sơn

Nguyễn Thanh Sơn
Network Security, Web Design, Computer Science

Xem thêm

s

Thêm vụ rò rỉ hàng loạt tài khoản liên quan tới Linkedin

Trang web đào tạo Lynda.com hiện đang hứng chịu sự cố rò rỉ dữ liệu …

Để lại bình luận:

Loading Facebook Comments ...

Leave a Reply

Your email address will not be published. Required fields are marked *