Шпионское ПО годами позволяло следить за всеми Android-устройствами

Узнаваемая компания Hacking Team, реализовывавшая ПО для взлома и слежки национальным и коммерческим структурам, в течении многих лет имела всё нужное для полного доступа к любому устройству с совокупностью Android.

Коллектив компании Trend Micro, занимающейся разработкой противовирусного ПО, выделил из всех применяемых Hacking Team средств для взлома одно, имеющее громаднейшее значение. RCSAndroid (Remote Control System Android), которую хакеры реализовывали для слежки за объектами, есть одним из самых идеальных вирусов с позиций обхода безопасности и незаметности внедрения в совокупность. Возможности RCSAndroid вправду впечатляют.

По окончании заражения устройства вирус начинает делать снимки всего происходящего на экране, собирать все вводимые пользователем пароли, копировать SMS-сообщения, отслеживать расположение объекта.

Кроме этого следящий приобретает доступ ко всем контактам из мессенджеров и социальных сетей, беседы в которых не составит неприятностей декодировать, по окончании чего станет вероятна их запись. Вдобавок преступник сможет делать фотографии со всех камер устройства.

Многофункциональный вирус RCSAndroid употребляется с 2012 года. Недавно местом для обработки информации являлся командно-контрольный сервер на территории США. Для активации вируса цель слежки обязана открыть обычное SMS-сообщение.

Заражение происходило через системные уязвимости, находящиеся во встроенном браузере Android. Позднее к методу заражения через SMS добавилась рассылка Email.

Любопытно, что информация об применяемых в Hacking Team инструментах и методах слежки попала в открытый доступ по окончании взлома компании малоизвестными хакерами. [trendmicro]

Читайте также: