Pasak kibernetinio saugumo ekspertų, grupė patyrusių programišių atakavo Izraelio gynybos pajėgų personalo „Android“ telefonus su jiems specialiai sukurtu kenkėju „ViperRAT“. Ši kenksminga programa apginkluota šnipinėjimo funkcijomis, siekiant nustatyti ir perduoti priešams slaptą kareivių buvimo vietą.
Taip pat „ViperRAT“ nuotoliniu būdu perduoda programišiams užkrėstų „Android“ telefonų duomenis – nuotraukas, eskizus ar audio įrašus – ir gali pasiekti kontaktų sąrašą, skaityti tekstines žinutes ar net pasiklausyti pokalbių.
Pasak „eScan“, gynybos pajėgų personalas buvo atakuojamas naudojant socialinės inžinerijos technikas. Dauguma atvejų, kareiviai per „Facebook Messenger“ sulaukdavo kvietimų bendrauti iš netikrų socialinių tinklų profilių – gražių merginų neva iš Kanados, Vokietijos ir Šveicarijos. Užsimezgus pokalbiui vyrai buvo viliojami įsidiegti kenksmingą „Android“ pokalbių programėlę, kuri leistų lengviau bendrauti.
Programišių sukurta šnipinėjimo kampanija su „ViperRAT“ pakenkė per 100 Izraelio kareivių telefonų – iš viso buvo ištraukta apie 9 000 failų, tarp kurių buvo kareivių geolokacijos duomenys, skambinimo žurnalai (angl. call log), nuotraukos, SMS žinutės, tinklo ir įrenginio metaduomenys, interneto naršymo istorija bei programėlių atsisiuntimo būsenos.
Nors nėra duomenų, kad kenkėjas „ViperRAT“ būtų panaudotas civilių vartotojų atakoms, kibernetinio saugumo ekspertai dar kartą pabrėžia apie legalių programėlių naudojimo svarbą.
„Vartotojams rekomenduojama diegti tik legalias programėles iš oficialių ir žinomų gamintojų svetainių. Taip pat pravartu naudoti mobiliajam telefonui skirtą antivirusinę programą, kuri apsaugo nuo kibernetinių atakų bei kenkėjų patekimo į įrenginį“, – komentuoja „eScan“ antivirusines programas platinančios įmonės „Baltimax“ pardavimų vadovas Deividas Pelenis.
Pirmą kartą „ViperRAT“ buvo nustatytas 2015 m. pabaigoje. Kol kas nėra tikslių duomenų, kas sukūrė ir platina šį kenkėją, tačiau keliama versija, kad programišiai veikia Artimųjų Rytų šalyse.
Rašyti komentarą