Highrise: вирус за Android, който не се нуждае от интернет, за да краде данните ви

Android malware


WikiLeaks публикуваха нови данни за друг вирус, този път за Android. Малуерът Highrise не се нуждае от интернет, за да ви шпионира и изпраща данните ви на ЦРУ.

След като миналата седмица от WikiLeaks публикуваха данни за инструментите BothanSpy и Gyrfalcon, които се използват за кражба на SSH данни при Windows и Linux, сега бяха публикувани и материали за малуер за Android, който шпионира потребителите и изпраща техните данни към сървъри на ЦРУ.

Подобно на Brutal Kangaroo малуерът Highrise не се нуждае от интернет, за да краде данните и да ги препраща, но тук се използва друг принцип – SMS прокси.

Highrise представлява SMS прокси, посредством което от ЦРУ могат да подслушват устройството на жертвата.

Малуерът може да препраща входщи и изходящи SMS съобщения към конкретен сървър, може да осъществява TLS/SSL сигурна комуникация и канал между Highrise оператора и конкретен сървър.

Веднъж инсталиран и стартиран, Highrise остава във фонов режим и и се стартира автоматично при изгасване или рестартиране на телефона на жертвата.

Според ръководството, публикувано от WikiLeaks Highrise 2.0 е излязъл на 16-и декември 2013-а година и негова цел са смартфони с операционната система на Google Android, версия 4.0 и 4.3, известни още като Android Ice Cream Sandwich и Jelly Bean. След като се инсталира, малуерът се появява в списъка с приложенията под името „TideCheck“.

При версия на Android 4.0 и по-нови, Highrise малуер приложението трябва да бъде стартирано ръчно поне веднъж, защото операционната система не му позволява да регистрира събития след инсталацията му.

За тази цел потребителят трябва да стартира риложението TideCheck, в което се крие Highrise в списъка с програмите, а след това да се въведе паролата „inshallah“.

Прочетете още:  Нова изтекла снимка показва версия на Office за Windows Store

Highrise: вирус за Android, който не се нуждае от интернет, за да краде данните ви 4

Очевидно за по-новите версии на Android операторът трябва да има физически достъп до устройството, за да го активира поне веднъж.

Засега няма данни за това дали от ЦРУ нямат актуализирана версия на вируса, която да може да работи безпроблемно и на по-нови версии на Android.

0/5 (0 Reviews)
Абониране
Извести ме за
guest
0 Comments
Inline Feedbacks
View all comments