Když vám zabaví telefon, už nikdy nebude bezpečný. Toto jsou sledovací praktiky ruské FSB

Bezpečnostním výzkumníkům se podařilo odhalit jednu z praktik, které využívá ruská tajná služba FSB ke sledování a sledování svých cílů. Možné to bylo na základě expertízy chytrého telefonu dříve zatčeného ruského programátora. Odhalení vyvolává otázky o ochraně soukromí a rozsahu kontrol, které provádějí vlády různých zemí.

Klepněte pro větší obrázek
Porovnání povolení vyžadovaných legitimní aplikací (vpravo) a její podvrženou verzí.

Případ zkoumali odborníci z Citizen Lab ve spolupráci s lidskoprávní organizací „První oddělení“ založenou ruským emigrantem a aktivistou Ivanem Pavlovem. Smartphone, na který se měli možnost zaměřit, patřil Kirillovi Parubetsovi. Ruská FSB ho v květnu letošního roku zadržela v Moskvě na 15 dní kvůli jeho finanční pomoci Ukrajině.

Malware zamaskovali jako běžnou appku

Při razii ho tajná služba odvedla a zároveň zabavila jeho chytrý telefon s operačním systémem Android. Podle výpovědi mu agenti fyzicky ubližovali až do doby, než jim prozradil heslo k odemčení svého telefonu. Zároveň mu vyhrožovali, že musí pracovat jako jejich informátor, jinak bude čelit doživotnímu vězení.

Když se nakonec rozhodl přistoupit na spolupráci s FSB s cílem získat si více času na útěk ze země, tajná služba mu jeho chytrý telefon vrátila. Všiml si však, že s ním není něco v pořádku – opakovaně například dostával oznámení s textem „Arm cortex vx3 synchronization”.

Odborná analýza odhalila, že agenti ruské tajné služby mu do chytrého telefonu nasadili malware maskovaný jako známá aplikace Cube Call Recorder. Verze aplikace dostupná v Obchodě Play (s označením balíku com.catalinagroup.callrecorder) je legitimní a bezpečná, v telefonu zadrženého programátora se však nacházela podvodná verze, která byla v detailním náhledu systému označena jako balíček com.cortex.arm.vx3.

Takto podsunutý trójský kůň měl v telefonu oběti udělenou celou plejádu přístupů, daleko nad rámec požadavků legitimní aplikace. Kromě nahrávání hlasových hovorů, o čemž svědčí už samotný název aplikace, měl dále malware přístup k SMS zprávám, GPS poloze zařízení či ke kalendáři. Dokonce dokázal nahrávat obrazovku telefonu či na dálku instalovat další aplikace.

Kompletní ovládnutí zařízení

Právě povolení k instalaci dalších aplikací malware využíval k nainstalování svého druhého stupně. Jeho úkolem bylo zaznamenávání zadaného textu, krádež hesel, čtení zpráv z aplikací pro instant messaging, vkládání JavaScriptového kódu do webových stránek a ovládání zařízení prostřednictvím vzdálených příkazů.

Výzkumníci při své práci přišli na to, že v tomto případě šlo s velkou pravděpodobností o upravenou verzi malwaru Monokle. Ve zdrojovém kódu našli také zmínky o operačním systému iOS, což může znamenat, že stejný útok dokáže FSB podniknout i na konkurenčních zařízení od Applu.

Experti na kybernetickou bezpečnost proto varují před rostoucím trendem používání špionážních technik vládami a vyšetřovacími týmy. Ačkoli se může zdát, že se jedná o účinný nástroj proti kriminalitě a terorismu, jeho potenciální zneužití ke sledování běžných občanů představuje vážnou hrozbu pro demokratické hodnoty. Tato situace také připomíná význam silného šifrování a ochrany osobních údajů před neoprávněným přístupem.

Zdroj: The Hacker News, Citizenlab

Diskuze (22) Další článek: Pixel a iPhone u vánočního stromečku. V absolutní tmě jim poradí umělá inteligence Gemini Live

Témata článku: , , , , , , , , , , Arm Cortex, Programátor, Telefon, Tajná služba, Praktika, Aplikace, Moskva, Citizen Lab, Vláda, Obchod Play,