Siber güvenlik araştırmacıları, 2016 ABD başkanlık seçimlerine müdahale etmek için yaptırıma maruz kalan bir Rus savunma müteahhidi tarafından geliştirildiğine inanılan yeni bir mobil gözetim kötü amaçlı yazılımını ortaya çıkardılar. Mobil uzaktan erişimli trojan
Dublaj Monokle , en az Mart 2016’dan bu yana Android telefonlarını aktif olarak hedefliyor ve sınırlı sayıda insana yönelik yüksek oranda hedefli saldırılarda kullanılıyor.
Lookout’taki güvenlik araştırmacılarına göre, Monokle çok çeşitli casusluk işlevlerine sahiptir ve hedeflenen bir cihaza kök erişimi gerektirmeden bile gelişmiş veri atma teknikleri kullanmaktadır.
Monokle Gözetim Malware Ne Kadar Kötü
Özellikle kötü amaçlı yazılım, Google Dokümanlar, Facebook messenger, Whatsapp, WeChat ve Snapchat dahil olmak üzere çok sayıda popüler üçüncü taraf uygulamasından veri almak için bir cihazın ekranında herhangi bir zamanda görüntülenen metni okuyarak Android erişilebilirlik hizmetlerini kötüye kullanır. .
Kötü amaçlı yazılım ayrıca, kullanıcı tanımlı akıllı metin sözlüklerini “hedefin ilgilendiği konuları anlama” için alır. Ardından telefonun PIN kodunu, düzenini veya şifresini tehlikeye atmak için ekran kilidini açma etkinliği sırasında telefon ekranını kaydetmeye çalışır. .
Bunun yanı sıra, root erişimi mevcutsa, casus yazılım saldırganın belirttiği kök CA sertifikalarını, güvenli bir cihazda güvenilen sertifikalar listesine yüklüyor.
Ardından saldırganların Man-in-the-Man üzerinden şifreli SSL korumalı ağ trafiğini kolayca yakalamalarını sağlar. Orta (MiTM) saldırılar.
Monokle’ın diğer işlevleri şunları içerir:
- Cihaz konumunu takip et
- Ses ve arama kaydetme
- Ekran kayıtları yapın
- Keylogger ve cihaz parmak izi
- Göz atma ve arama geçmişini alma
- Fotoğraf, video ve ekran görüntüleri çekin
- E-postaları, SMS’leri ve Mesajları al
- Kişileri ve takvim bilgilerini çal
- mağdurlar adına arama yapma ve kısa mesaj gönderme
- Kök erişimi varsa, isteğe bağlı kabuk komutlarını kök olarak yürütün
Saldırganların SMS, telefon görüşmeleri, POP3 ve SMTP üzerinden e-posta mesajı alış verişi ve gelen / giden TCP bağlantılarını göndererek, kötü amaçlı yazılımın istenen verileri dolduruyor.
Saldırganların uzak komutuna göndermesini sağlayan 78 farklı önceden tanımlanmış komut içerir.