Информационные технологииStfw.Ru 🔍
🕛

Эксперты продемонстрировали, как агенты спецслужб взламывают мобильные телефоны

Шпионский инструмент позволяет получить доступ практически к любым данным на телефоне, планшете или ПК.Шпионский инструмент позволяет получить доступ практически к любым данным на телефоне,
Шпионский инструмент позволяет получить доступ практически к любым данным на телефоне, планшете или ПК.




Как правило, шпионские техники, используемые спецслужбами для взлома мобильных телефонов, редко становятся достоянием общественности. Однако специалист ИБ-компании 4Armed Джо Гринвуд (Joe Greenwood) продемонстрировал журналистам телеканала BBC, каким образом работает один такой инструмент из арсенала компании Hacking Team. Напомним, некоторое время назад неизвестные взломали корпоративную сеть итальянского разработчика и похитили 400 ГБ данных, в том числе электронную переписку, рабочие документы и исходные коды ПО. Похищенный архив хакеры опубликовали в Сети в свободном доступе.


Данный инструмент (его название не разглашается) позволяет получить доступ практически к любым данным, хранящимся на телефоне, планшете или ПК, делать снимки и осуществлять запись разговоров без ведома владельца устройства.


Когда Джо Гринвуду на глаза попался исходный код шпионского инструмента, специалист не удержался от экспериментов с ним. ПО состоит из консоли, на которой отображаются данные, изъятые из взломанного устройства, и вредоносной программы, предназначенной для инфицирования целевого гаджета.


По словам Гринвуда, возможности инструмента включают загрузку файлов, использование микрофона для записи разговоров, отслеживание работающих программ, получение доступа к списку контактов на устройстве и перехват звонков Skype. Помимо того, шпионское ПО содержит функции для отслеживания биткоин-транзакций.


Выявить слежку можно несколькими способами. К примеру, внезапное увеличение объема передачи данных может свидетельствовать о том, что информация отправляется еще куда-либо. Как отметил Гринвуд, в настоящее время, шпионским ПО инфицируются, скорее всего, только мобильные телефоны и компьютеры ключевых целей спецслужб.

Также по теме:
Обзор безопасности, новые вирусы, уязвимости в сети. Взлом и защита компьютера, хакерские атаки.