100 стран мира купили и применяют шпионский софт для взлома смартфонов
Американские власти раскрыли данные о том, что около 100 стран приобрели современные шпионские программы для взлома мобильных устройств. Шпионские программы отслеживают активность жертвы и собирают чувствительную информацию, чтобы передать атакующему.
Раскрытие данных
Около 100 стран приобрели современные шпионские программы для взлома мобильных устройств, согласно данным Национальный центр контрразведки и безопасности США (NCSC). Причем такое программное обеспечение (ПО) активно используется как государствами, так и частными лицами во всем мире.
Шпионские программы являются вирусами, которые следят и записывают активность на зараженном электронном устройстве. Софт отслеживает активность жертвы и собирают чувствительную информацию, чтобы передать атакующему. Украденные данные могут использоваться для различных злонамеренных целей, вроде кражи личности. Существует четыре типа шпионских программ: рекламные программы (adware); системные мониторы; трекеры; трояны.
По информации NCSC, рынок шпионских программ для правительственных спецслужб растет и развивается, ведь спрос на шпионское ПО стремительно растет, и такие программы становятся все доступнее и проще в использовании. Некоторые решения работают по принципу plug and play (PnP), что делает их привлекательными даже для государственных властей. Пользователи могут добавлять и удалять устройства без необходимости выполнять настройку вручную и без знаний об оборудовании компьютера и ИТ-систем.
Организация американского правительства NCSC оказывает консультативную помощь и поддержку государственному и частному секторам в вопросах предотвращения угроз компьютерной безопасности. NCSC принимает участие в обширном обмене информацией и мерах по повышению компетентности для частной промышленности. NCSC выступает за интеграцию контрразведывательной деятельности (КР) и деятельности по обеспечению безопасности правительства США, направленной на противодействие угрозам информации и активам, имеющим решающее значение для безопасности. Организация обеспечивает связь КР с американским правительством и организациями частного сектора, а также выпускает публичные предупреждения об угрозах разведке США.
В целом по миру число пользователей, на чьих мобильных устройствах было обнаружено шпионское ПО, также растет. По данным NCSC, в Европе такие программы чаще всего фиксируются на устройствах немецких, итальянских и британских пользователей. Израильская компания NSO Group, разработавшая скандально известное шпионское ПО Pegasus, стала одной из ключевых фигур в данном бизнесе. Однако NSO Group, как писал CNews, не единственный игрок на этом рынке, ведь на сегодня существует множество ИТ-компаний, предлагающих аналогичные ИТ-решения. Британский Национальный центр кибербезопасности ранее также отмечал, что подобные технологии позволяют десяткам стран получить доступ к возможностям, которые иначе пришлось бы разрабатывать десятилетиями.
Директор NCSC Майкл Кейси (Michael Casy) выделил два приоритета для новой президентской администрации Дональда Трампа (Donald Trump), он предложил улучшить обмен информацией между американским правительством и частным сектором и продолжить работу по снижению рисков для цепочек поставок.
Европа центр индустрии
В 2022 г. евродепутат София Ин`т Велд (Sophie in 't Veld) заявила о том, что система шпионского софта «глубоко укоренена в Европе» и никак не контролируется. Она отметила, что абсолютно все страны Европейского союза (ЕС) пользуются шпионским ПО, а чаще всех - Венгрия, Греция, Испания и Кипр.
По данным евродепутата, у каждой страны ЕС есть своя роль. Кипр и Болгария - экспортные центры, Люксембург - зона, где продавцы ПО ведут свой финансовый бизнес, Ирландия предоставляет льготные налоговые условия, Мальта с ее «золотыми паспортами» - это комфортный дом для боссов этого бизнеса. Италия, Франция и Австрия - места разработки и производства ПО, Чехия ежегодно проводит международные ярмарки шпионского софта, а Германия, Бельгия и Нидерланды в той или иной степени признали, что их полицейские используют это ПО. Ин`т Велд подчеркнула, что правительственные чиновники стран ЕС отказываются отвечать на любые вопросы в рамках расследования по линии Европарламента.
Россия лидер
На 2020 г. Россия оказалась на первом месте по числу пользователей мобильных устройств, зараженных так называемым шпионским софтом программным обеспечением, об этом свидетельствуют данные «Лаборатории Касперского». По данным антивирусного разработчика, в России количество владельцев гаджетов с установленными программами-сталкерами в первой половине 2020 г. увеличилось на 28% в сравнении с аналогичным периодом 2019 г.
В целом по миру число пользователей, на чьих мобильных устройствах было обнаружено шпионские программы, также растет: в первые шесть месяцев 2020 г. оно выросла на 39% по сравнению с аналогичным периодом 2019 г. В Европе такие программы чаще всего фиксируются на устройствах немецких, итальянских и британских пользователей.
По данным «Лаборатории Касперского», чаще всего жертвами шпионского становятся жители России, Бразилии и Индии, но в целом это явление распространилось по всему миру. На региональном уровне наибольшее число пострадавших пользователей наблюдается в следующих странах: Германия, Италия и Франция (Европа); Иран, Турция и Саудовская Аравия (Ближний Восток и Африка); Индия, Индонезия и Австралия (Азиатско-Тихоокеанский регион); Бразилия, Мексика и Эквадор (Латинская Америка); США (Северная Америка); Россия, Казахстан и Белоруссия (Восточная Европа т.е. кроме стран ЕС, Россия и Центральная Азия). Независимо от региона, самым распространенным приложением для преследования является Reptilicus, от которого пострадало более 4 тыс. пользователей на 2022 г.
В 2022 г. стало известно о том, что россияне столкнулись с распространяемым через Telegram вирусом-шпионом TgRAT. Как сообщили в компании Positive Technologies, вредоносная программа использует ИТ-инфраструктуру Telegram в качестве каналов управления и может делать снимки экрана, скачивать файлы на атакуемый узел, загружать данные с узла на управляющий сервер. По словам ИБ-экспертов, вирус создан под конкретные ПК, на которых планируется хищение данных. Сам же вирус проверяет имя узла на котором запущен, и при отсутствии совпадения имени с заданным в теле ПО, завершает свою работу на устройстве. Для защиты от вируса-шпиона эксперты по кибербезопасности рекомендовали использовать ПО для анализа трафика и обращать внимание на исходящий трафик с внутренних корпоративных серверов на серверы Telegram. Помимо этого, анализ трафика внутри сети позволит выявлять сетевые туннели и нестандартное общение между серверами и защитить узлы с помощью антивируса.
Как отмечают специалисты «Лаборатории Касперского», к августу 2024 г. шпионское ПО используется все более активно. Несмотря на то, число пользователей, на чьих устройствах были зафиксированы такие программы, немного снизилось.