Hirdetés

Androidos és iOS-es mobilok is tárva-nyitva álltak egy óriási megfigyelési kampány előtt



|

Egy trükkös link is elég volt a célszemélyek telefonjainak feltöréséhez.

Hirdetés

Az internetes biztonság örök érvényű alapszabálya, hogy ne kattintsunk ismeretlen forrásból származó linkekre, ám még a legtudatosabb felhasználókkal is előfordulhat, hogy egy pillanatra csökken az éberség, és megtörténik a baj. A Google kiberbiztonsági elemzőcsapata, a Threat Analysis Group (TAG) most egy friss jelentésben hívta fel a figyelmet rá, hogy milyen veszélyesek tudnak lenni az ilyen fertőző webcímek, használjunk bármilyen eszközt is.

A TAG beszámolója az Amnesty International Security Lab által megosztott információkra épül, és egy kiterjedt csalássorozatra hívja fel a figyelmet, amelyben iOS-es és androidos telefonokat, valamint számítógépeket támadtak, hogy az operációs rendszerek különböző, ismert sérülékenységeit kihasználva megfigyelésre és adatgyűjtésre alkalmas kártevőket telepítsenek a célba vett mobilokon.

Hirdetés

Az egészen 2020-ig visszavezethető, de csak tavaly novemberben felfedezett kampány áldozatainak rövid, bit.ly rövidítéssel ellátott linkeket küldtek, amelyek látszólag olasz, maláj és kazah csomagszállító cégek hivatalos weboldalaira mutattak, a hackerek azonban "útközben" be is férkőztek az eszközök szoftverén tátongó biztonsági réseken keresztül.

A felhasználó részéről tehát csak egy óvatlan kattintás kellett, és az iOS-es mobilokon az elkövetők akár az áldozat földrajzi helyét is be tudták azonosítani, illetve .IPA kiterjesztésű fájlokat is telepíthettek. A kampány keretén belül ARM-processzorral és Chrome GPU-val szerelt mobilokat is támadtak, kihasználva, hogy a különböző gyártók (pl. Pixel, Samsung, Xiaomi, Oppo) csak jelentős késéssel vették át az ARM által kiadott biztonsági fixeket. A TAG jelentése szerint a hackerek így hónapokon át szabadon visszaélhettek az egyébként már javított sérülékenységekkel.

Az Amnesty International több mint 1000 domaint hozott összefüggésbe a megfigyelési kampánnyal, köztük olyan weboldalakkal, amelyek ismert médiumok honlapjait hamisították meg. Ezzel pedig nincs vége, a Google TAG decemberben kiszúrt egy különálló hadjáratot is, amely kifejezetten a Samsung mobilok saját netböngészőjét, a Samsung Internet Browsert támadta, és C++ alapú kémprogramokat telepített az áldozatok készülékeire.

A Google most ismét emlékeztet, hogy legyünk óvatosak az SMS-ben érkező linkekkel, különösen a bit.ly-vel lerövidített URL-ekre, ami kedvelt eszköz a csalók körében, hiszen a konvertálás révén nem láthatjuk, milyen weboldal vár a túlsó oldalon.

Hirdetés

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.pcwplus.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.