![Według dostawcy oprogramowania antywirusowego ESET od co najmniej 2013 r. przedstawiciele władz i dyplomaci w Europie Wschodniej byli celem ataków szpiegujących przyłączone urządzenia mobilne w sieciach GSM (<a href="https://pixabay.com/pl/users/rgaymon-7436144/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=3028682">rgaymon</a> / <a href="https://pixabay.com/pl/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=3028682">Pixabay</a>)](https://epochtimes.pl/wp-content/plugins/lazy-load/images/1x1.trans.gif)
Według dostawcy oprogramowania antywirusowego ESET od co najmniej 2013 r. przedstawiciele władz i dyplomaci w Europie Wschodniej byli celem ataków szpiegujących przyłączone urządzenia mobilne w sieciach GSM (rgaymon / Pixabay)
W wydanym w środę komunikacie prasowym słowacki dostawca oprogramowania antywirusowego ESET poinformował, że przez szereg lat przedstawiciele władz i dyplomaci w Europie Wschodniej byli celem ataków szpiegujących przyłączone urządzenia mobilne w sieciach GSM.
Prowadzone z rosyjskich sieci społecznościowych ataki rozpoczęły się w roku 2013, a być może nawet wcześniej. Platforma szpiegowska, której nadano nazwę Attor, kieruje się najprawdopodobniej przeciwko modemom oraz starszym telefonom wykorzystywanym w instytucjach, będących przedmiotem zainteresowania hakerów.
Osobliwością platformy jest nie tylko jej modularna architektura, ale również wykorzystanie dwóch funkcji – uzyskiwania danych identyfikacyjnych przyłączonych urządzeń poprzez użycie protokołu komend AT i maskowania tożsamości szpiegującego trasowaniem cebulowym sieci Tor. Stąd wzięła się nazwa Attor dla całej platformy.
„Osoby stojące za Attorem atakują misje dyplomatyczne i instytucje rządowe. Ataki te trwają co najmniej od 2013 roku. Potencjalnymi ofiarami są użytkownicy rosyjskich portali społecznościowych i płatniczych, a przede wszystkim ci, którym zależy na ochronie swej prywatności” – wskazała analityk ESET Zuzana Hromcova.
Attor penetruje między innymi aplikacje związane z rosyjskimi sieciami społecznościowymi, z niektórymi narzędziami szyfrującymi lub podpisami elektronicznymi, z zapewniającym dostęp do usługi VPN oprogramowaniem HMA!, z szyfrowaniem komunikacji e-mailowej w sieci Hushmail i w kliencie poczty elektronicznej The Bat! oraz z oprogramowaniem szyfrowania TrueCrypt.
Uzyskanie parametrów identyfikacyjnych przyłączonego urządzenia może być punktem wyjścia dla dalszych kradzieży danych. Ustalenie typu tego urządzenia daje podstawę dla opracowania i użycia zoptymalizowanego programu, zdolnego przy pomocy komend AT wykraść z tego urządzenia dane i dokonać w nim zmian, włącznie ze zmianami firmowego oprogramowania – zaznacza ESET.
Z Pragi Piotr Górecki, PAP.