Специалисты ИТ-компании Check Point обнаружили две хакерские группы киберпреступников из Ирана (Domestic Kitten и Infy), которые рассылали вредоносное программное обеспечение (ПО) иранцам с целью слежки. Об этом сообщает ВВС.
- По данным компании, жертвами стали иранские диссиденты, оппозиционеры и люди, принадлежащие к курдской этнической группе.
- Хакеры получают доступ к данным жертвы, могут записывать звонки, отслеживать геолокацию и делать запись происходящего на экране.
Domestic Kitten
Хакерская группа Domestic Kitten с 2017 года провела 10 кампаний по установке вредоносного ПО на устройства не менее 1200 человек. На данный момент из этих десяти активны четыре кампании, последняя началась в ноябре 2020 года.
- Атакам подвергались иранцы, проживающие непосредственно в Иране, США, Великобритании, Пакистане, Афганистане, Турции и Узбекистане.
- Domestic Kitten использует вредоносное ПО FurBall для мобильных устройств. Распространяется оно через иранские сайты, Telegram-каналы и SMS-сообщения в виде ссылки.
- Хакерская ловушка замаскирована под ссылку для скачивания мобильной системы безопасности, новостного приложения, мобильных игр, которые можно найти в Google Play, приложения ресторана в Тегеране, а также программы для установки обоев на телефон.
- FurBall позволяет записывать звонки, отслеживать геолокацию устройства, извлекать текстовые сообщения и журналы вызовов пользователя, красть медиафайлы, получать список других установленных приложений, а также файлы из внешнего хранилища.
Infy
Активность этой организации зафиксировали в 2007 году. По данным компании Check Point, она, возможно, поддерживается иранским правительством.
- Жертвами хакерской группы Infy стали 24 иранских диссидента из 12 стран, в основном из Швеции, Нидерландов, Турции и США.
- Вредоносное ПО Infy нацелено на персональные компьютеры (ПК). Чтобы получить доступ к данным жертвы, хакеры рассылают поддельные электронные письма с привлекательным содержанием. Один из примеров — файл с предложением ссуды для ветеранов-инвалидов.
- После того как пользователь открывает документ, на его ПК устанавливается вредоносное ПО, а хакеры получают информацию из системных папок на компьютере и внешних устройств. Оно также способно записывать аудио того, что происходит вокруг ноутбука жертвы, и делать запись экрана ПК.
Случаи распространения вредоносного ПО
- В апреле 2020 года компания «Лаборатория Касперского» обнаружила 1,3 тыс. вредоносных файлов, в именах которых использовались названия сервисов видеоконференций, в том числе Zoom, Webex, Slack. Из-за них, по словам сотрудников «Лаборатории Касперского», личная информация человека без его согласия может оказаться на серверах третьих лиц.
- В сентябре компания Apple допустила к установке на компьютеры Mac вредоносную программу, которая маскировалась под обновление Adobe Flash Player. Вирус Shlayer, попадая на компьютеры, атаковал пользователей рекламным спамом.
- В феврале 2021 года в расширении Great Suspender для браузера Google Chrome обнаружили вредоносное ПО. По данным Ars Technica, ссылающегося на тред в GitHub, с июня 2020 года расширение начало демонстрировать признаки зловредного ПО, в частности говорилось о вредоносном коде, который устанавливал слежку за деятельностью пользователя онлайн, в том числе за его поисковыми запросами.
Ущерб от хакерских атак
В декабре 2020 года производитель антивирусов McAfee и Центр стратегических и международных исследований подсчитали, что от хакерских атак мировая экономика пострадала в 2020 году более чем на $1 трлн.
- Общая сумма ущерба от деятельности киберпреступников достигла 1% от мирового ВВП.
- Эксперты отметили, что стали чаще фиксировать случаи использования так называемых программ-«вымогателей». С их помощью преступники блокируют доступ к данным на ПК жертв, а возможность возобновить работу появляется только после уплаты выкупа.