
Le cyber armi non sempre sono rivolte verso l’esterno. Spesso i governi non si fanno problemi a usarle per spiare i propri cittadini più “problematici”.
L’azienda di sicurezza Lacoon ha recentemente scoperto un malware, denominato Xsser mRAT, progettato per spiare i partecipanti alle proteste di Hong Kong (note anche come “Occupy Central”, “Occupy Hong Kong” o “Umbrella revolution”). Il malware colpisce i telefoni iPhone (solo quelli jailbroken, o modificati per far girare anche applicazioni esterne all’app store) e ruba tutta una serie di informazioni quali messaggi SMS, e-mail e messaggi istantanei, rivelando inoltre la posizione GPS, i log delle chiamate, username e password degli smartphone colpiti.
Una simile applicazione è stata scoperta anche per i sistemi Android, e come Xsser mRAT anche questa si diffonde mascherandosi come app per coordinare le proteste. Moltissimi utenti hanno ricevuto un messaggio tramite WhatsApp che recitava “Check out this Android app designed by Code4HK, group of activist coders, for the coordination of Occupy Central!” con un link per scaricare lo spyware. Una volta rubati i dati, l’app apre una connessione con l’IP 61.36.11.75 (porta 1430), verso un server che pare trovarsi nella Corea del Sud, cosa che fa pensare a un possibile caso di triangolazione.
Al seguente link è possibile esaminare l’app decompilata: https://github.com/matthewrudy/fake-code4hk-app/
Fonti:
https://www.lacoon.com/lacoon-discovers-xsser-mrat-first-advanced-ios-trojan/
https://www.lacoon.com/chinese-government-targets-hong-kong-protesters-android-mrat-spyware/
https://code4hk.hackpad.com/Fake-Code4HK-Mobile-App-HQXXrylI6Wi
http://www.infosniper.net/index.php?ip_address=61.36.11.75&map_source=1&overview_map=1&lang=1&map_type=1&zoom_level=7
http://www.scmp.com/news/hong-kong/article/1594667/fake-occupy-central-app-targets-activists-smartphones
http://thediplomat.com/2014/10/chinas-cyber-war-against-hong-kong-protestors/