Информатор о смартфонах: раскрыта невидимая система мониторинга и отслеживания EagleMsgSpy

Информатор о смартфонах: раскрыта невидимая система мониторинга и отслеживания EagleMsgSpy

Шпионское ПО перехватывает сообщения пользователей с 2017 года. Сюда.

Эксперты Lookout Threat Lab обнаружили семейство шпионских программ ОрелСообщениеШпиониспользуемый китайской полицией для сбора данных с мобильных устройств. Программа ориентирована на Android, в документах также указано существование версии для iOS, которая пока не обнаружена.

EagleMsgSpy работает с 2017 года. и его установка требует физического доступа к устройству. Компонент установки развертывает модуль скрытого наблюдения. Распространение осуществляется исключительно через физический доступ, так как приложение недоступно в Google Play и других магазинах.

После запуска вам будет предложено выбрать параметры установки и предоставлены дополнительные разрешения для шпионского модуля. Наличие механизма выбора «канала» свидетельствует о том, что ПО могут использовать разные заказчики, а эволюция методов шифрования подтверждает активное развитие и сопровождение продукта.

Собираемая информация включает в себя:

  • перехватывать сообщения через службы уведомлений и доступности;
  • сбор данных из мессенджеров QQ, Telegram, WhatsApp и WeChat;
  • записи экрана и скриншоты;
  • аудиозаписи во время работы устройства;
  • доступ к журналам вызовов, контактам, SMS, GPS-координатам и списку установленных приложений;
  • анализировать сетевые подключения и внешнюю память;
  • сбор закладок браузера.

Данные хранятся в скрытом каталоге, сжимаются и защищаются паролем перед отправкой на сервер управления.

Управление шпионским ПО осуществляется удаленно с помощью административной панели под названием Stability Maintenance Judgment System, где администраторы могут собирать фотографии и снимки экрана, блокировать звонки и сообщения, записывать аудио и анализировать данные, включая географическое распределение контактов и частоту общения, причем в режиме реального времени. .

Воспроизведение звука в реальном времени с устройства (вверху) и карта географического распределения целевых контактов (внизу)

Исследователи Lookout обнаружили связь между серверной инфраструктурой EagleMsgSpy и китайской компанией Wuhan Chinasoft Token Information Technology. В рекламных материалах компании упоминается домен tzsafe(.)com, который также используется в шпионском модуле. Кроме того, IP-адреса серверов привязаны к доменам государственных органов, включая местные департаменты общественной безопасности Китая.

Ранние версии EagleMsgSpy содержали жестко запрограммированные IP-адреса, соответствующие доменам веб-сайтов бюро общественной безопасности. Доступные в открытых источниках контракты на разработку подобных систем подтверждают, что EagleMsgSpy — лишь одна из многих подобных систем, используемых правоохранительными органами.

Кроме того, инфраструктура EagleMsgSpy пересекается с другими китайскими шпионскими программами, такими как PluginPhantom и CarbonSteal, которые ранее использовались против этнических меньшинств в Китае.

Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии