Обнародовано секретное промо-видео, демонстрирующее шпионское ПО в действии

Обнародовано секретное промо-видео, демонстрирующее шпионское ПО в действии

Журналисты опубликовали рекламное видео для клиентов поставщика шпионского ПО.

Как и любое другое коммерческое предприятие, поставщики инструментов для слежки за владельцами компьютеров и мобильных устройств наподобие Hacking Team или NSO Group должны рекламировать свою продукцию с целью привлечения покупателей. Они обязаны убедить клиентов в том, что предлагаемые ими дорогостоящие технологии действительно стоят каждого потраченного цента.

Для заинтересованных покупателей (как правило, это правоохранительные органы) компании снимают «живое» видео, демонстрирующее шпионское ПО в действии. Такие ролики доступны лишь ограниченному кругу лиц – сотрудникам компаний-производителей, потенциальным покупателям и их посредникам. Изданию Motherboard удалось получить ранее никогда не публиковавшееся десятиминутное видео, демонстрирующее работу шпионской программы. Данное ПО было разработано малоизвестным итальянским подрядчиком RCS Lab, работающим на спецслужбы.

В отличие от Hacking Team компании RCS Lab в течение многих лет удавалось оставаться в тени, и о ее продуктах или клиентах практически ничего не известно. В опубликованном Motherboard видео показан сотрудник RCS Lab, демонстрирующий неизвестному лицу работу шпионского ПО. В ролике поясняется, как с его помощью осуществлять атаки «человек посередине» и заражать вредоносным ПО компьютеры посетителей определенных сайтов.

Разработанный RCS Lab шпионский инструмент Mito3 позволяет с легкостью осуществлять MITM-атаки, лишь установив в ПО соответствующие настройки. Сотрудник правоохранительных органов может указать, какой сайт использовать в качестве вектора атаки, кликнуть на выпадающее меню и выбрать опцию «inject HTML», после чего на выбранном сайте будут появляться вредоносные всплывающие окна.

Mito3 позволяет перехватывать телефонные и видеозвонки жертвы, текстовые сообщения, переписку в чатах, а также следить за ее передвижениями (благодаря GPS) и активностью в соцсетях. Вредонос работает как на десктопных, так и на мобильных ОС. Согласно полученной журналистами рекламной брошюре, Mito3 даже может автоматически переводить записи разговоров в текст.

На 4:45 минуте видео сотрудник RCS Lab демонстрирует атаку в действии на примере mirc.com (сайта клиента популярного чата IRC). Когда жертва заходит на web-страницу, на экране появляется поддельное уведомление о необходимости установить Adobe Flash. После того, как жертва нажмет на «Install», на ее систему загрузится вредоносное ПО.

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.