W wydanym w środę komunikacie prasowym słowacki dostawca oprogramowania antywirusowego ESET poinformował, że przez szereg lat przedstawiciele władz i dyplomaci w Europie Wschodniej byli celem ataków szpiegujących przyłączone urządzenia mobilne w sieciach GSM.
Prowadzone z rosyjskich sieci społecznościowych ataki rozpoczęły się w roku 2013, a być może nawet wcześniej. Platforma szpiegowska, której nadano nazwę Attor, kieruje się najprawdopodobniej przeciwko modemom oraz starszym telefonom wykorzystywanym w instytucjach, będących przedmiotem zainteresowania hakerów.
Osobliwością platformy jest nie tylko jej modularna architektura, ale również wykorzystanie dwóch funkcji – uzyskiwania danych identyfikacyjnych przyłączonych urządzeń poprzez użycie protokołu komend AT i maskowania tożsamości szpiegującego trasowaniem cebulowym sieci Tor. Stąd wzięła się nazwa Attor dla całej platformy.
„Osoby stojące za Attorem atakują misje dyplomatyczne i instytucje rządowe. Ataki te trwają co najmniej od 2013 roku. Potencjalnymi ofiarami są użytkownicy rosyjskich portali społecznościowych i płatniczych, a przede wszystkim ci, którym zależy na ochronie swej prywatności” – wskazała analityk ESET Zuzana Hromcova.
Attor penetruje między innymi aplikacje związane z rosyjskimi sieciami społecznościowymi, z niektórymi narzędziami szyfrującymi lub podpisami elektronicznymi, z zapewniającym dostęp do usługi VPN oprogramowaniem HMA!, z szyfrowaniem komunikacji e-mailowej w sieci Hushmail i w kliencie poczty elektronicznej The Bat! oraz z oprogramowaniem szyfrowania TrueCrypt.
Uzyskanie parametrów identyfikacyjnych przyłączonego urządzenia może być punktem wyjścia dla dalszych kradzieży danych. Ustalenie typu tego urządzenia daje podstawę dla opracowania i użycia zoptymalizowanego programu, zdolnego przy pomocy komend AT wykraść z tego urządzenia dane i dokonać w nim zmian, włącznie ze zmianami firmowego oprogramowania – zaznacza ESET.
Z Pragi Piotr Górecki, PAP.