Occupy Hong Kong: spyware contro i manifestanti
Cyber

Occupy Hong Kong: spyware contro i manifestanti

Le cyber armi non sempre sono rivolte verso l’esterno. Spesso i governi non si fanno problemi a usarle per spiare i propri cittadini più “problematici”.

L’azienda di sicurezza Lacoon ha recentemente scoperto un malware, denominato Xsser mRAT, progettato per spiare i partecipanti alle proteste di Hong Kong (note anche come “Occupy Central”, “Occupy Hong Kong” o “Umbrella revolution”). Il malware colpisce i telefoni iPhone (solo quelli jailbroken, o modificati per far girare anche applicazioni esterne all’app store) e ruba tutta una serie di informazioni quali messaggi SMS, e-mail e messaggi istantanei, rivelando inoltre la posizione GPS, i log delle chiamate, username e password degli smartphone colpiti.

Una simile applicazione è stata scoperta anche per i sistemi Android, e come Xsser mRAT anche questa si diffonde mascherandosi come app per coordinare le proteste. Moltissimi utenti hanno ricevuto un messaggio tramite WhatsApp che recitava “Check out this Android app designed by Code4HK, group of activist coders, for the coordination of Occupy Central!” con un link per scaricare lo spyware. Una volta rubati i dati, l’app apre una connessione con l’IP 61.36.11.75 (porta 1430), verso un server che pare trovarsi nella Corea del Sud, cosa che fa pensare a un possibile caso di triangolazione.

Al seguente link è possibile esaminare l’app decompilata: https://github.com/matthewrudy/fake-code4hk-app/

Fonti:

https://www.lacoon.com/lacoon-discovers-xsser-mrat-first-advanced-ios-trojan/
https://www.lacoon.com/chinese-government-targets-hong-kong-protesters-android-mrat-spyware/
https://code4hk.hackpad.com/Fake-Code4HK-Mobile-App-HQXXrylI6Wi
http://www.infosniper.net/index.php?ip_address=61.36.11.75&map_source=1&overview_map=1&lang=1&map_type=1&zoom_level=7
http://www.scmp.com/news/hong-kong/article/1594667/fake-occupy-central-app-targets-activists-smartphones
http://thediplomat.com/2014/10/chinas-cyber-war-against-hong-kong-protestors/

Luca Sambucci

Ho iniziato a interessarmi di cybersecurity dal 1989, quando ho "trovato" il mio primo virus. Dal 1992 me ne occupo professionalmente: per oltre un decennio come collaboratore di testate specializzate (fra cui PC Professionale), poi come consulente del Ministro delle Comunicazioni su aspetti di sicurezza delle reti, quindi con collaborazioni sui medesimi temi con Telespazio (gruppo Finmeccanica). Oggi mi interesso di nuove tecnologie (AI) e cyber warfare. Sono socio fondatore del chapter italiano di Internet Society e membro dell'Associazione Italiana esperti in Infrastrutture Critiche. Dal 2006 lavoro presso ESET Italia, dove ricopro il ruolo di Operations Manager. Il blog è personale.

No Comments

comment No comments yet

You can be first to leave a comment

Leave a Reply

Your email address will not be published. Required fields are marked *