Car-tech

มัลแวร์การส่งข้อความ Android เป้าหมายโจมตีทิเบต

เวก้าผับ ฉบับพิเศษ

เวก้าผับ ฉบับพิเศษ
Anonim

การวิเคราะห์ชิ้นส่วนของสปายแวร์แอนดรอยด์ที่กำหนดเป้าหมายร่างรัฐธรรมนูญที่โดดเด่นของประเทศทิเบตชี้ให้เห็นว่าอาจถูกสร้างขึ้นเพื่อหาตำแหน่งที่แน่นอนของเหยื่อ

การวิจัยดำเนินการโดย Citizen Lab ที่มหาวิทยาลัยโตรอนโต Munk School of Global Affairs เป็นส่วนหนึ่งของโครงการที่กำลังดำเนินอยู่ซึ่งกำลังมองหาวิธีที่ชุมชนทิเบตยังคงเป็นเป้าหมายที่มุ่งเน้นไปที่แคมเปญ cyberspying ที่มีความซับซ้อน Citizen Lab ได้รับตัวอย่างโปรแกรม KaKaoTalk จากแหล่งข้อมูลทิเบตในเดือนมกราคม ไปยังบล็อกของ KaKaoTalk ทำโดย บริษัท เกาหลีใต้เป็นแอพพลิเคชันการส่งข้อความที่ช่วยให้ผู้ใช้สามารถแลกเปลี่ยนรูปถ่ายวิดีโอและข้อมูลการติดต่อได้

[อ่านเพิ่มเติม: วิธีลบมัลแวร์ออกจากเครื่องพีซีที่ใช้ Windows ของคุณ]

แอพพลิเคชันได้รับเมื่อ ม.ค. [16] ผ่านทางอีเมลโดย "รูปทางการเมืองในชุมชนชาวทิเบต" Citizen Lab เขียน แต่อีเมลดังกล่าวได้รับการปลอมแปลงมาจากผู้เชี่ยวชาญด้านความปลอดภัยข้อมูลซึ่งเคยติดต่อกับทิเบตในเดือนธันวาคม

ในขณะนั้นผู้เชี่ยวชาญด้านความปลอดภัยได้ส่งนักกิจกรรมทิเบตให้เป็นผู้ดำเนินการ Android Application ของ KaKaoTalk ให้ถูกต้องตามกฎหมาย ไฟล์ (APK) เป็นทางเลือกหนึ่งในการใช้ WeChat ซึ่งเป็นไคลเอ็นต์แชทรายอื่นเนื่องจากความกังวลด้านความปลอดภัยที่ WeChat สามารถใช้เพื่อตรวจสอบการติดต่อได้

แต่เวอร์ชัน KaKaoTalk สำหรับ Android ได้รับการแก้ไขเพื่อบันทึกที่อยู่ติดต่อ SMSes และโทรศัพท์มือถือของเหยื่อ การกำหนดค่าเครือข่ายโทรศัพท์และส่งข้อมูลไปยังเซิร์ฟเวอร์ระยะไกลซึ่งสร้างขึ้นเพื่อเลียนแบบ Baidu พอร์ทัลและเครื่องมือค้นหาของจีน

มัลแวร์สามารถบันทึกข้อมูลต่างๆเช่น ID สถานีฐานหอ ID รหัสเครือข่ายมือถือและ รหัสพื้นที่ของโทรศัพท์ Citizen Lab กล่าวว่า ข้อมูลดังกล่าวมักใช้ไม่ได้กับนักสแกมเมอร์ที่กำลังพยายามฉ้อโกงหรือโจรกรรมข้อมูล

แต่เป็นประโยชน์สำหรับผู้โจมตีที่เข้าถึงโครงสร้างพื้นฐานทางเทคนิคของผู้ให้บริการสื่อสารเคลื่อนที่

"เกือบจะแน่นอน หมายถึงข้อมูลที่ผู้ให้บริการโทรศัพท์เคลื่อนที่ต้องการเพื่อเริ่มต้นการดักฟังซึ่งมักเรียกกันว่า 'trap and trace' "Citizen Lab เขียน "นักแสดงในระดับนี้จะสามารถเข้าถึงข้อมูลที่จำเป็นต้องใช้ในการคำนวณความถี่สามเหลี่ยมความถี่วิทยุตามข้อมูลสัญญาณจากหอคอยหลายแห่งโดยวางผู้ใช้ไว้ในพื้นที่ทางภูมิศาสตร์ขนาดเล็ก" Citizen Lab ตั้งข้อสังเกตว่าทฤษฎีของพวกเขาเป็นเก็งกำไรและ ว่า "อาจเป็นไปได้ว่าข้อมูลนี้จะถูกรวบรวมโดยนักฉวยโอกาสโดยไม่ได้รับอนุญาตให้เข้าถึงข้อมูลเครือข่ายโทรศัพท์มือถือดังกล่าว"

KaKaoTalk เวอร์ชันที่ถูกดัดแปลงมีลักษณะที่น่าสงสัย: ใช้ใบรับรองปลอมและขออนุญาตพิเศษเพื่อให้ทำงาน อุปกรณ์ Android อุปกรณ์แอนดรอยด์มักห้ามไม่ให้ติดตั้งแอปพลิเคชันจาก Play สโตร์ภายนอกของ Google แต่สามารถปิดใช้งานการป้องกันความปลอดภัยได้

หากผู้ใช้หลอกลวงในการให้สิทธิ์เพิ่มเติมแอ็พพลิเคชันจะทำงาน Citizen Lab ได้ตรวจสอบ KaKaoTalk ที่ถูกดัดแปลงจากเครื่องสแกนไวรัส 3 เครื่องที่ทำโดย Lookout Mobile Security, Avast และ Kaspersky Lab ในวันที่ 6 และ 27 มีนาคมไม่มีผลิตภัณฑ์ใดตรวจพบมัลแวร์ Citizen Lab ได้เขียนว่าการค้นพบนี้แสดงให้เห็นว่าผู้ที่กำหนดเป้าหมายชุมชนทิเบตได้อย่างรวดเร็วเปลี่ยนกลยุทธ์ของพวกเขา

ทันทีที่เริ่มการสนทนา เพื่อหลีกเลี่ยงการโจมตีจาก WeChat ผู้บุกรุก "ใช้ประโยชน์จากการเปลี่ยนแปลงนี้ซ้ำกับข้อความที่ถูกต้องและสร้างแอพพลิเคชันที่เป็นอันตรายขึ้นมาเพื่อให้เป็นทางเลือกที่เป็นไปได้" Citizen Lab ได้เขียนไว้ว่า