fallback

Нова тактика за хакване на телефони изненадва и най-големите разбирачи

Преодоляването на защитата на телефоните става по-лесно, когато не е нужно жертвите да се подлъгват да отварят линкове

14:52 | 27 март 2022
Автор: Екип Bloomberg Businessweek Bg

 

 

Като журналистка, работеща към арабската новинарска мрежа Алараби (Alaraby), Рания Дриди подхожда внимателно към подозрителни мейли и съобщениия. Избягва също и да кликва върху линкове или да отваря приложени файлове, изпратени от непознати, защото е наясно, че това би могло да даде достъп на хакерите до телефона ѝ.

Но се оказва, че има хора, които са избрали Дриди за мишена, но нямат нужда от помощта ѝ, за да хакнат телефона ѝ. Не веднъж хакери са влизали в телефона ѝ с подобна атака – техника, която екплоатира недостатъците в мобилните операционни системи като iOS на Apple Inc. и Android на Google, за да пробият в устройствата, без да е нужно никакво действие от страна на избрания за атаката потребител. Хакерите, които получават достъп по този начин, могат да откраднат данни, да подслушват обаждания и да проследяват местоположението на хората. На практика няма нищо, което потенциалните жертви да могат да направят, за да предотвратят подобни атаки, казват експерти, освен да не използват изобщо устройствата си.

Дриди, тунизийска журналистка в Лондон, подозира, че е мишена, защото докладва за женските права в арабския свят на колеги журналисти, които са едни от най-големите критици на правителствата от Средния Изток. Тя казва, че било ужасно да разбере за тези атаки, които са я накарали да се почувства сякаш зловредни натрапници са се промъкнали в личния ѝ живот. „Те съсипаха живота ми“, казва тя. „Опитах се да се върна към нормалното, но след това страдах от депресия и не получих подкрепа никъде.“

Може да е трудно дори да разберете, че някой ви е атакувал. В случая на Дриди, администраторите на Алараби (Alaraby) забелязали подозрителна дейност на техните компютърни мрежи, което в последствие ги довело до нейния телефон, казва тя. Ситизън Лаб (Citizen Lab), изследователска група в Университет Торонто, който се фокусира върху насилието чрез технологии за наблюдение, анализират телефона на Дриди, който е iPhone Xs Max и откриват доказателство, че е бил заразен с шпионски софтуер, наречен Пегасус (Pegasus) поне шест пъти с подобни атаки без нужда от кликване поне два пъти. Групата обвинява правителството на ОАЕ. Представител на посолството на ОАЕ във Вашингтон не отговори на съобщенията с молба за коментар.

Правителствените агенции използват атаки без кликване все по-често, според повече от дузина служители на компании за наблюдение, изследователи по сигурността и хакери, интервюирани от Блумбърг Нюз (Bloomberg News). Интересът към тактиката нарасна, защото криптирането затруднява подслушването на комуникациите на хората и защото потенциалните цели станаха по-предпазливи и е трудно да щракнат върху подозрителни връзки в имейли и текстови съобщения. „Подобни атаки, без нужда от кликване, са атрактивни, защото можеш да влезеш в телефона на хора, които по принцип се пазят, казва Бил Марчак (Bill Marczak), изследовател в Citizen Lab. „Мишената не участва. Няма нужда да я убеждаваш в нищо.“

Някои компании са заподозряни, че правят подобни атаки. Израелската фирма Ен Ес О Груп (NSO Goup), която прави Пегасус и е участвала в такива атаки през 2017, е основният доставчик на подобни способности на правителствата. В съдебно дело от 2019 г. Мета Платформс (Meta Platforms Inc.) обвини NSO Group, че използва техниката за имплантиране на шпионски софтуер на устройствата на 1400 души, които са използвали нейната услуга WhatsApp. Освен това NSO Group е вкарана в черния списък от Щатите през ноември, защото предоставя шпионски софтуер на правителства, които злоуботребяват с него.

NSO отхвърля обвиненията на Мета. Настойчиво твърдят, че продават технологията си на правителства и правоприлагаши органи единствено и само като средство за проследяване на терористи и престъпници. „Полето на киберразузнаването продължава да нараства и е много по-голямо от това на NSO Group”, казва в изявление представител на компанията. „И все пак, нарастващ брой „експерти“, които твърдят, че са „запознати“ с NSO, отправят обвинения, които са договорно и технологично невъзможни.“

Няколко други доставчика, включително поне три израелски компании, предлагат шпионски софтуер, според новинарски доклади и бивши служители. Алекс Прокопенко, изпълнителен директор в Арити (Arity), компания, базирана в Латвия и Естония, която продава такива шпионски софтуери и други видове разработки, казва в имейл, че потребителите им са включили правителства и компании, които работят с разузнавателните и правоприлагащите органи в Индия, Ирландия, Израел, Италия, Полша, Сингапур, Испания, Турция, ОАЕ, Украйна и други държави. Повечето то продажбите на Arity, казва той били между 200 000 долара и 600 000 долара.

Други компании, като Зеродиум (Zerodium), сравнително мистериозна организация, основана в Делауеър, плаща за информация за слабости, които биха позволили атаки без кликване, след което продават информацията на клиенти, които могат да я ползват, за да вкарат шпионски софтуер. Zerodium предлага почти 2,5 милиона за разработки на атаки без кликване за телефони Android и малко повече за тези, които се ползват на Apple устройства или такива на Microsoft Corp., които после продават на правителства в Европа и Северна Америка, според техния уебсайт. Представител на компанията не отговори на молбата ни за коментар.

Опитът на Карине Канимба (Carine Kanimba) показва колко трудно може да е да се предотврати атака без нужда от кликване. За последните две години, тя води кампания за освобождаване на баща ѝ, Пол Русесабаджина (Paul Rusesabagina), критик на правителството в Руанда, за когото има филм от 2004 – Хотел Руанда. Той „насилствено е изчезнал“ през август 2020, според „Наблюдение на човешките права“ (Human Rights Watch) и съдът в Руанда го обвинил в тероризъм през септември, присъда, която според поддръжниците му, е политически мотивирана.

Канимба, белгийски и американски гражданка, казва, че е знаела, че има възможност да е наблюдавана. През октомври 2020 нейните съветници по сигурността били толкова разтревожени, че счупили телефона ѝ. Миналата пролет, изследователи от Амнести Интернешънъл (Amnesty International) я информирали, че телефонът ѝ е хакнат с въпросната атака без нужда от кликване и е бил заразен с Пегасус.

Според съдебната експертиза направена на устройството, проведена от Amnesty International и разгледана от Bloomberg News, хакерите са ползвали приложението iMessage, за да пратят зловредни Push известия. Представители на правителството в Руанда не отговориха на молбата за коментар.

„Не съм видяла никакви съобщения“, казва Канимба. „Съобщението пристига и изчезва на момента или пристига и не можеш да го видиш. Няма кликания, няма действия от ваша страна. Само ви заразява.“ - Райън Галагър

В ЗАКЛЮЧЕНИЕ Правителствата засилват търсенето на сложни хакерски услуги, тъй като преследват дисиденти, които са станали по-добри в защитата си.

fallback
fallback