Công cụ hacking thiết bị Android của Hacking Team
Khi càng đào sâu vào dữ liệu rò rỉ của Hacking Team, các nhà nghiên cứu càng tìm thấy nhiều hơn mã nguồn, trong đó có một công cụ Android Hacking Tool cao cấp. Đây là mã nguồn của một malware Android có khả năng lây nhiễm trên hàng triệu thiết bị khi người dùng sử dụng phiên bản hệ điều ...
Khi càng đào sâu vào dữ liệu rò rỉ của Hacking Team, các nhà nghiên cứu càng tìm thấy nhiều hơn mã nguồn, trong đó có một công cụ Android Hacking Tool cao cấp.
Đây là mã nguồn của một malware Android có khả năng lây nhiễm trên hàng triệu thiết bị khi người dùng sử dụng phiên bản hệ điều hành mới nhất. Các nhà nghiên cứu Trend Micro phát hiện công ty sản xuất phần mềm gián điệp Ý đã từng bán RCSAndroid (Remote Control System Android), một trong những mẫu malware được phát triển chuyên nghiệp và phức tạp nhất.
RCSAndroid rất phức tạp, được xây dựng thành công cụ do thám cung cấp cho tin tặc không có kĩ năng cũng có thể triển khai trên hệ điều hành Android của Google. Khi đã được cài đặt trên biết bị RCSAndroid sẽ giúp chính phủ và các cơ quan thực thi pháp luật trên khắp thế giới hoàn toàn xâm nhập và theo dõi thiết bị Android từ xa. Dưới đây là một số tính năng đáng sợ của RCSAndroid:
- Chụp màn hình thông qua lệnh ‘screencap’ và đọc trực tiếp frame bộ đệm.
- Thu thập mật khẩu mạng Wi-Fi và tài khoản trực tuyến bao gồm WhatsApp, Facebook, Twitter, Google, Skype, và LinkedIn.
- Thu thập SMS, MMS và tin nhắn Gmail.
- Theo dõi cuộc gọi thời gian thực trong bất kì mạng nào hoặc ứng dụng bằng cách xâm nhập vào dịch vụ hệ thống ‘mediaserver’.
- Chụp ảnh thông qua máy ảnh trước và sau.
- Theo dõi nội dung clipboard.
- Ghi âm thông qua microphone.
- Ghi lại vị trí.
- Thu thập thông tin thiết bị.
- Thu thập danh bạ, giải mã tin nhắn từ tài khoản WhatsApp, Telegram, Facebook Messenger, Skype, WeChat, Viber, Line, Hangouts, và BlackBerry Messenger.
RCSAndroid Android Hacking Tool đã được sử dụng thực tế vào. năm 2012 và đã từng bị các nhà nghiên cứu Citizen Lab phát hiện tấn công người dùng Android tại Ảrập.
RCSAndroid sử dụng hai phương thức khác nhau lây nhiễm thiết bị Android.
- Hacking Team sử dụng tin nhắn văn bản và email chứa URL tới khai thác một vài lỗ hổng (CVE-2012-2825 và CVE-2012-2871) trong trình duyệt mặc định Android 4.0 Ice Cream đến 4.3 Jelly Bean, cho phép tin tặc đoạt quyền root và cài đặt RCSAndroid APK.
- Công ty sử dụng ứng dụng backdoor như “BeNews” trên Google Play Store nhằm tận dụng lỗ hổng leo thang đặc quyền và cài đặt RCSAndroid.
Nếu mã nguồn của RCSAndroid được công khai trực tuyến, rất nhiều người dùng sẽ bị nguy hiểm. Nếu bạn đang sử dụng điện thoại thông minh hệ điều hành Android phiên bản từ 4.0 Ice Cream đến 4.3 Jelly Bean, bạn cần cập nhật ngay. Người dùng Android 5.0 Lollipop cũng có thể là đối tượng bị tấn công vì một vài email cho thấy Hacking Team đang trong quá trình phát triển khai thác dành riêng cho hệ điều hành này.
THN