Специалисты из Check Point Technologies, компании, работающей в сфере IT-безопасности, обнаружили, что хакеры, которые, по мнению исследователей, связаны с правительством Египта, использовали официальный магазин Google Play Store для распространения шпионских программ в рамках кампании, направленной против журналистов, юристов и оппозиционных политиков в этой стране.

Приложение под названием IndexY представляло собой средство для поиска телефонных номеров. Как утверждают авторы исследования, база приложения содержала данные более 160 миллионов номеров. Одним из необходимых требований для установки было предоставление доступа к истории вызовов и контактам пользователя. Приложение насчитывало около 5 тысяч установок.

Как сообщает издание ArsTechnica, приложение IndexY было удалено из Google Play после того, как исследователи Check Point обнаружили, что программа используется в интересах правительства в рамках кампании по шпионажу за египетскими гражданами. В Check Point не уточнили, когда IndexY впервые появилось в Google Play.

IndexY, по сообщению ArsTechnica, тайно регистрировало каждый звонок и помечало его как входящий, исходящий или пропущенный, а также дату и продолжительность звонка. Публично доступные файлы, оставленные на домене приложения, показали не только сам факт сбора данных, но и то, что разработчики активно анализировали и проверяли собранную информацию. Анализ включал количество пользователей приложения в каждой стране, данные журнала вызовов и списки звонков, совершенных из одной страны в другую.

IndexY, по информации, обнаруженной Check Point Technologies, был частью обширной и масштабной кампании по надзору за гражданами Египта, которая была впервые задокументирована международной неправительственной организацией по защите прав человека Amnesty International в марте. Кампания была нацелена на людей, которые играли роль оппозиции в правительстве Египта.

Создатели приложения «смогли обойти защиту Google, — заявил Арс Лотем Финкельштейн, один из сотрудников Check Point. — Попадание в Google Play — это то, что дает подобной инфраструктуре доверие».

Финкельштейн сказал, что приложение смогло избежать проверки Google благодаря тому, что анализ данных выполнялся на стороннем сервере, а не на самом заражённом телефоне, поэтому Google не мог видеть собранную информацию.

Вредоносные приложения в Google Play стали одной из самых неприятных проблем нарушения безопасности для операционной системы Android. Приложения, иногда заражающие сотни миллионов устройств, сегодня стали обычным явлением. По словам исследователя по информационной безопасности Лукаса Стефанко, в прошлом месяце в Google Play было установлено около 336 миллионов нежелательных приложений, хотя большинство этих приложений оказались рекламными, а не вредоносными программами.

IndexY было одним из трех вредоносных приложений, разработанных для Android, которые Check Point привязала к кампании по шпионажу за гражданами Египта. Другое приложение под названием iLoud 200% предназначалось для увеличения громкости устройств. Оно собирало данные о местоположении смартфона сразу же, как только было запущено. Сообщение о ещё одном приложении под названием v1.apk было направлено в службу обнаружения вредоносных программ Google VirusTotal в феврале.

Как ранее сообщало Amnesty International, в шпионской кампании также использовались сторонние приложения, которые подключались к учетным записям Gmail и Outlook с использованием стандарта OAuth. Такие приложения могли перехватывать сообщения даже тогда, когда учетные записи были защищены двухфакторной аутентификацией. Сторонние приложения распространялись по ссылкам, отправленным в виде фишинговых спам-сообщений.

Комментарии (8)


  1. unwrecker
    05.10.2019 00:09

    А Truecaller, который очень любят у нас ставить люди, не особо думающие о последствиях, — не то же самое?


    1. saintbyte
      05.10.2019 00:19

      TrueCaller прошивают в прошивки некоторых телефонов. ( и это даже не Fly )


    1. tvr
      06.10.2019 10:44

      Хыхы, давайте вспомним ещё о приснопамятном GetContact. Вот уж зонд анальный был, причём сообщалось об этом открытым текстом в описании. И ставили же, аж вприпрыжку. Всего-то надо было вирусняк запустить — «ты сможешь узнать, как тебя называют в контактах другие люди!»


      1. tvr
        06.10.2019 15:45

        А Truecaller, который очень любят у нас ставить люди, не особо думающие о последствиях, — не то же самое?

        Ой, в продолжении темы, в песочнице нашёл шедевр, просто шедевр.


  1. Berkof
    05.10.2019 10:32

    Есть какая-то антивирусина или просто утилита, которая обманывает приложения? Типа запускаешь что-то, оно хочет данные GPS или телефонную книжку, а эта утилита к стандартным «разрешить» и «отказать» добавляет пункт «обмануть*» и по умолчанию показывает, что телефон на красной площади в москве, телефонная книжка пустая, ну и максимум даёт возможность показать только избранные контакты или указать фиктивную точку GPS (если уж очень надо обмануть, а приложение очень уж придирчивое). А то сейчас последний калькулятор пытается в контакты залезть и получить права читать sms.


    1. me21
      05.10.2019 10:49

      https://github.com/M66B/XPrivacyLua/


      Но надо поставить Xposed.


    1. qw1
      05.10.2019 13:32

      Кроме координат GPS, нужно подменять ID базовой станции сотовой сети (LAC/CID) и MAC/BSSID wifi-сетей.


  1. prs123
    05.10.2019 15:02
    +1

    Странно, а операторы у них не знают, кто через них звонит или они никак не связаны с государством? А то аж приложение для этого выпускать