Masque Attack от Hacking Team использовался для атак на iOS-устройства без джейлбрейка

Masque Attack от Hacking Team использовался для атак на iOS-устройства без джейлбрейка

Целями производителя шпионского ПО были все основные мобильные операционные системы, в том числе iOS, Android, Windows и BlackBerry.

При осуществлении атак на мобильные устройства злоумышленники могут использовать пакет приложений Masque Attack для создания зеркал таких популярных сервисов, как Facebook, Twitter и WhatsApp. Как сообщает V3.co.uk, эксперты FireEye раскрыли подробности об атаке на проходящей в настоящее время в Лас-Вегасе конференции Black Hat.

Исследователям стало известно о Masque Attack после анализа документов, утекших в результате взлома Hacking Team. Как оказалось, все основные мобильные операционные системы, в том числе iOS, Android, Windows и BlackBerry, были целями итальянского производителя шпионского ПО. Эксперты обнаружили программу Remote Control System, разработанную специально для взлома iPhone и iPad, на которых был установлен джейлбрейк.

Лог-файлы Hacking Team указывают на то, что у компании была возможность рассылать «недоступные широкой общественности» варианты вредоносных приложений, неофициальные версии программ, похищать конфиденциальную информацию и загружать ее на удаленный сервер. Более того, эксперты обнаружили приложение, позволяющее удаленно управлять iOS-устройствами без джейлбрейка после загрузки с сервера пакета приложений Masque Attack. В каждой программе пакета предусмотрена панель управления, позволяющая изменять ее «поведение».

Все приложения Masque Attack представляют собой собранные заново мобильные версии популярных социальных платформ, среди которых также Facebook, Twitter, WhatsApp и Skype. Они эксплуатируют уязвимости в iOS, исправленные в последней сборке ОС. У приложений отсутствует цифровой сертификат, поэтому для их установки пользователи должны обойти предупреждающие уведомления.  

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!