ESET: Wykryto ataki z Rosji na telefony komórkowe polityków i dyplomatów w Europie Wschodniej

Według dostawcy oprogramowania antywirusowego ESET od co najmniej 2013 r. przedstawiciele władz i dyplomaci w Europie Wschodniej byli celem ataków szpiegujących przyłączone urządzenia mobilne w sieciach GSM (<a href="https://pixabay.com/pl/users/rgaymon-7436144/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=3028682">rgaymon</a> / <a href="https://pixabay.com/pl/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=3028682">Pixabay</a>)

Według dostawcy oprogramowania antywirusowego ESET od co najmniej 2013 r. przedstawiciele władz i dyplomaci w Europie Wschodniej byli celem ataków szpiegujących przyłączone urządzenia mobilne w sieciach GSM (rgaymon / Pixabay)

W wydanym w środę komunikacie prasowym słowacki dostawca oprogramowania antywirusowego ESET poinformował, że przez szereg lat przedstawiciele władz i dyplomaci w Europie Wschodniej byli celem ataków szpiegujących przyłączone urządzenia mobilne w sieciach GSM.

Prowadzone z rosyjskich sieci społecznościowych ataki rozpoczęły się w roku 2013, a być może nawet wcześniej. Platforma szpiegowska, której nadano nazwę Attor, kieruje się najprawdopodobniej przeciwko modemom oraz starszym telefonom wykorzystywanym w instytucjach, będących przedmiotem zainteresowania hakerów.

Osobliwością platformy jest nie tylko jej modularna architektura, ale również wykorzystanie dwóch funkcji – uzyskiwania danych identyfikacyjnych przyłączonych urządzeń poprzez użycie protokołu komend AT i maskowania tożsamości szpiegującego trasowaniem cebulowym sieci Tor. Stąd wzięła się nazwa Attor dla całej platformy.

„Osoby stojące za Attorem atakują misje dyplomatyczne i instytucje rządowe. Ataki te trwają co najmniej od 2013 roku. Potencjalnymi ofiarami są użytkownicy rosyjskich portali społecznościowych i płatniczych, a przede wszystkim ci, którym zależy na ochronie swej prywatności” – wskazała analityk ESET Zuzana Hromcova.

Attor penetruje między innymi aplikacje związane z rosyjskimi sieciami społecznościowymi, z niektórymi narzędziami szyfrującymi lub podpisami elektronicznymi, z zapewniającym dostęp do usługi VPN oprogramowaniem HMA!, z szyfrowaniem komunikacji e-mailowej w sieci Hushmail i w kliencie poczty elektronicznej The Bat! oraz z oprogramowaniem szyfrowania TrueCrypt.

Uzyskanie parametrów identyfikacyjnych przyłączonego urządzenia może być punktem wyjścia dla dalszych kradzieży danych. Ustalenie typu tego urządzenia daje podstawę dla opracowania i użycia zoptymalizowanego programu, zdolnego przy pomocy komend AT wykraść z tego urządzenia dane i dokonać w nim zmian, włącznie ze zmianami firmowego oprogramowania – zaznacza ESET.

Z Pragi Piotr Górecki, PAP.

Tagi:

Wykorzystujemy pliki cookies, by dowiedzieć się, w jaki sposób użytkownicy korzystają z naszej strony internetowej i móc usprawnić korzystanie z niej. Dalsze korzystanie z tej strony internetowej jest jednoznaczne z zaakceptowaniem polityki cookies, aktualnej polityki prywatności i aktualnych warunków użytkowania. Więcej informacji Akceptuję