4 z 7 firm tworzące oprogramowanie szpiegujące pochodzi z Izraela (ujawnia Facebook)

27 maja, 2022

Elitarny zespół ludzi zajmujący się bezpieczeństwem – Google Threat Analysis Group (TAG) – ujawnił dane o kolejnym, wysoce zaawansowanym, szpiegowskim oprogramowaniu Predator. Jest ono dziełem firmy Cytrox z Macedonii, która zakorzeniła się podobno także na Węgrzech i w Izraelu (sugeruje to nieoficjalne przyzwolenie rządów tych państw). Złośliwe oprogramowanie Predator wykorzystywało lukę w mobilnej przeglądarce i systemie operacyjnym, by metodą „drive-by” instalować się na smartfonie bez wiedzy użytkownika. Zupełnie jak Pegasus.

Kalendarium – malware Predator

Czerwiec 2021: Dopiero w grudniu 2021 roku dowiedziano się o Predatorze. Firma Citizen Lab (ta sama, która szczegółowo analizowała Pegasusa oraz Predatora) poinformowała, że dwóch Egipcjan stało się polityczną ofiarą Predatora i jednocześnie Pegasusa.

procesy pegasusa i predatora na smartfonie
Uruchomione procesy na smartfonie ofiary – wskazują na Pegasusa oraz Predatora.

Grudzień 2021: Wyniki własnego śledztwa ujawnia Meta (Facebook) i publikuje raport „Surveillance-For-Hire Industry”, skąd dowiadujemy się, że Facebook i Instagram zablokowało ponad 300 kont związanych z macedońską firmą Cytrox. Meta sugeruje, że była to globalna akcja wymierzona przeciwko politycznym przeciwnikom rządu, który zlecił inwigilacje dziennikarzy, członków rodzin opozycjonistów oraz krytyków reżimu.

Raport Meta wskakuje na jeszcze jedną rzecz. Mianowicie ich śledztwo dotyczyło aż 7 podmiotów zajmujących się inwigilacją – tworzeniem oprogramowania szpiegującego: 

  • Cobwebs Technologies (siedziba główna w Izraelu z oddziałami w USA),
  • Cognyte (siedziba w Izraelu, alternatywna nazwa firmy to WebintPro),
  • Black Cube (siedziba w Izraelu, oddziały w UK oraz Hiszpanii),
  • Bluehawk (siedziba w Izrealu, oddziały w UK oraz USA),
  • BellTroX (siedziba w Indiach),
  • Cytrox (siedziba w Macedonii),
  • Nieznana grupa z Chin: raport wskazuje na zaawansowane możliwości techniczne szpiegowskiego oprogramowana dla systemów Android, iOS, Windows, Linux, Mac OS X, Solaris.
Firmy zajmujące się inwigilacją
Firmy zajmujące się inwigilacją, dostarczaniem oprogramowania szpiegowskiego.

Na 7 firm, które świadczącą swoje usługi szpiegowania i inwigilowania, aż 4 ma główne siedziby w Izraelu. Dostawcy tego rodzaju usług i oprogramowania atakowali ofiary w ponad 100 krajach na całym świecie za pośrednictwem Facebooka oraz Instagrama. W raporcie jest mowa o ponad 50 tys. szpiegowanych osobach. Za pośrednictwem specjalnego powiadomienia (link tutaj), Facebook poinformował tych ludzi, że byli celem zaawansowanego ataku.

Powiadomienie od Facebooka
Powiadomienie od Facebooka – obyś nigdy nie musiał/a przeczytać ze swojego konta takiej informacji.

Podsumowując Meta zablokowało znaczną ilość (tysiące) kont oraz postów, które zawierały niebezpieczne linki do stron i były wykorzystywane do instalowania oprogramowania szpiegowskiego poprzez luki w systemie oraz zainstalowanych aplikacjach (głównie komunikatorach). Tutaj jest wykaz przygotowany przez Amnesty International zainfekowanych stron www używanych do ataków.

Predator – dane techniczne

Eksperci z grupy Google TAG nie przebierają w słowach i piszą między innymi tak: „Full Android 0-day exploit chain (CVE-2021-38003, CVE-2021-1048)”.

Podatności, które pozwalały między innymi na ucieczkę złośliwego kodu z piaskownicy przeglądarki Google Chrome na Androidzie:

CVE-2021-37973, CVE-2021-37976, CVE-2021-38000, CVE-2021-38003

Podatność 0-day w systemie Android:

CVE-2021-1048

W systemie Android twórcy Predatora upodobali sobie komunikator WhatsApp, aby uzyskiwać dostęp do aparatu, mikrofonu oraz danych z telefonu ofiary. System iOS wcale nie był bezpieczniejszy, bo Predator nadal był aktywny po ponownym uruchomieniu (co często doradzali eksperci od zabezpieczeń). Restart urządzenia to dobra praktyka, lecz twórcy Predatora znaleźli inny sposób.

Ofiary Predatora były zlokalizowane głównie w Armenii, Egipcie, Grecji, Indonezji, Madagaskarze, Omanie, Arabii Saudyjskiej i Serbii.

Co to oznacza dla właścicieli smartfonów, które nie otrzymują już aktualizacji bezpieczeństwa? Stary Android, a także iPhone są bardziej podatne na bezpośrednią inwigilację.

Jak zabezpieczyć smartfon przed Predatorem i Pegasusem?

Co możesz zrobić już teraz? Osoby, których urządzenia zostały zainfekowane, mogą podjąć następujące kroki:

(1) Jeśli stanowiłeś cel ataku, znajdź dziennikarza i opowiedz mu swoją historię. Tym, co ostatecznie pogrążyło wiele firm produkujących takie narzędzia jak Pegasus, był negatywny rozgłos – reporterzy i dziennikarze piszący o nadużyciach i ujawniający kłamstwa, przestępstwa i wszelkie niegodziwości.

(2) Zmień urządzenie – jeśli korzystasz z iOS-a, spróbuj na jakiś czas przenieść się na Androida. Jeśli Twoim systemem operacyjnym był Android, przejdź na iOS. Postępując w ten sposób, zmylisz na jakiś czas atakujących. Niektórzy cyberprzestępcy zakupili systemy, które działają jedynie na telefonach określonej marki lub na określonym systemie operacyjnym.

(3) Spraw sobie drugie urządzenie, najlepiej działające pod kontrolą innego systemu. Stosuj w nim przepłaconą kartę SIM lub łącz się tylko za pośrednictwem sieci Wi-Fi oraz TOR będąc w trybie samolotowym.

(4) Unikaj komunikatorów internetowych, w których musisz podać swoje kontakty wraz ze swoim numerem telefonu. Jeśli atakujący zdobędzie Twój numer telefonu, będzie mógł Cię łatwo zaatakować za pośrednictwem wielu różnych komunikatorów internetowych – iMessage, WhatsApp, Signal, Telegram – wszystkie one są powiązane z Twoim numerem telefonu. Ciekawą, nową opcją jest Session, który automatycznie przekierowuje Twoje wiadomości przez sieć typu Onion i nie wykorzystuje numerów telefonu, podobnie jak komunikator Threema.

(5) Spróbuj skontaktować się z badaczem bezpieczeństwa i rozmawiaj z nim na temat najlepszych praktyk. Udostępniaj artefakty, podejrzane wiadomości lub dzienniki zdarzeń, jeśli uważasz, że coś jest nie tak. Bezpieczeństwo nigdy nie jest kwestią jednego rozwiązania, które jest w 100% skuteczne. Myśl o nim raczej jak o rzece, w której płyniesz, dostosowując się do prędkości jej nurtu, prądów oraz napotykanych przeszkód.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Kliknij na gwiazdkę, aby zagłosować!

Średnia ocena: 4.9 / 5. Liczba głosów: 13

Jak na razie nikt nie podzielił się opinią.

guest
0 komentarzy
Inline Feedbacks
View all comments

Zapisz się na newsletter i odbierz unikatowy poradnik

„Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]