Stalkerware MonitorMinor

Stalkerware MonitorMinor

Odborníci objevili nový typ stalkerwaru, jehož funkce jsou daleko zákeřnější než u ostatních známých softwarů tohoto druhu. Získal jméno MonitorMinor a útočníkům umožňuje sledovat aktivity a získat přístup k jakýmkoliv datům na napadených zařízeních. Útočníci, většinou partneři či kolegové, prostřednictvím tohoto komerčního softwaru mohou dokonce číst konverzace v oblíbených messengerech a na sociálních sítích.

Podstatou stalkerwaru je nabourávat soukromí uživatelů, zneužívat osobní údaje a nepovoleně tak vstupovat do cizích životů. Pokud dochází k soustavnému monitorování a kontrole soukromí je v konečném důsledku více poškozeno duševní zdraví oběti, než její počítač či chytrý telefon. Tvůrci MonitorMinor se ale ničeho neštítí a jdou mnohem dál. Mají velmi dobré povědomí o anti-stalkerwarových nástrojích, kterými jsou vybaveny oblíbené aplikace. Ty se snaží obelhat a vyhnout se detekci.

Zatímco základní stalkerware používá technologii geofencig, která umožňuje útočníkovi sledovat polohu zařízení a většinou zachycuje i SMS a volání, MonitorMinor jde o několik kroků dál. Hlavní pozornost totiž soustředí na messengery, kam se v současnosti přesunuje veškerá komunikace a výměna dat mezi uživateli. Snaží se proto získat přístup k těmto datům prostřednictvím nejoblíbenějších současných komunikačních nástrojů.

V „bezpečném“ operačním systému Android je přímá komunikace mezi aplikacemi chráněna sandboxem. To se dá ale obejít nainstalováním aplikace typu superuser (SU utility), která umožňuje rootování a přístup k systému. Po nainstalování SU utility přestanou fungovat bezpečnostní mechanismy zařízení. Pomocí tohoto nástroje tak tvůrci MonitorMinor získají plný přístup k datům v celé řadě oblíbených komunikačních aplikací jako jsou Hangouts, Instagram, Skype, Snapchat a další.

Díky rootování mohou útočníci (dalo by se hovořit o pronásledovatelích) získat přístup i ke kódům či gestům nutným pro odemknutí obrazovky. V situaci, kdy jsou poblíž zařízení, si jej tak mohou odemknout a libovolně procházet či přenastavovat. S touto funkcí se odborníci Kaspersky doposud u žádné jiné mobilní hrozby nesetkali.

Dokonce i bez rootování je tento stalkerware velmi efektivní. Ke sledování soukromí zneužívá Accessibility Service API, díky které mohou se zařízeními jednoduše zacházet i lidé se zdravotním postižením. Prostřednictvím tohoto rozhraní je stalkerware schopen zachytit jakoukoliv aktivitu v aplikacích a přenášet zvuky v reálném čase.

Z telemetrie společnosti Kaspersky vyplývá, že nejpostiženější zemí tímto typem stalkerwaru je Indie, kde podíl instalací mezi uživateli činí 14,71 %. Následuje ji Mexiko (11,76 %), Německo, Saudská Arábie a Velká Británie (všichni shodně 5,88 %).

Napsat komentář