WSJ: Huawei v Africe pomáhal sledovat a šmírovat politické oponenty.

Od sledování polohy až po nasazení izraelského spyware do telefonu, což umožnilo dostat se šifrované komunikaci. To co WSJ popisuje v Huawei Technicians Helped African Governments Spy on Political Opponents není nic nereálného, celé je to navíc klasicky založené na tom, že tamní režim má podobné aktivity „podložené zákonem“. Nutno také dodat, že nic z uvedeného neukazuje na to, že by došlo k tomu, proč USA vyhlásily zákaz využívání služeb i zařízení od Huawei. Celé je to klasický šmírovací postup, byť jak WSJ uvádí, to mělo být za aktivní účasti zaměstnanců Huawei. Což Huawei popírá a upozorňuje, že něco takového jeho vnitřní předpisy zakazují.

2019-07-23 15_21_29-China’s Huawei secretly helped build North Korea’s wireless network, documents r

Reklamy

Monokle, pokročilé spyware pro Android nalezeno.

Monokle, pokročilé spyware pro Android nalezeno. Pochází z Ruska, je pravděpodobné, že má i méně pokročilou verzi pro iOS. Umí toho opravdu hodně, včetně ovládání bez dostupného připojení k Internetu. Jako každé spyware je samozřejmě nejprve nutné ho dostat do telefonu. Viz Advanced mobile surveillanceware, made in Russia, found in the wild a Lookout discovers new mobile surveillanceware developed by Russian defense contractor Special Technology Center

monokle-icons.png

NSO Group spyware (Pegasus) umí Facebook, Google, iCloud a dokonce i WhatsApp. Jak je to možné?

NSO Group spyware (Pegasus) umí Facebook, Google, iCloud a dokonce i WhatsApp. Jak je to možné? Jak dokáží vykrádat data z něčeho co používá šifrování (WhatsApp či iCloud zejména). Financial Times to ve Israeli group’s spyware ‘offers keys to Big Tech’s cloud’ prezentují jako něco schopné skoro všeho, ale realita je jiná. Tradičně jde o spyware, které je nutné nainstalovat na mobilní telefon cíle (oběti).

Tam dojde k získání přihlašovacích údajů a přístup je přes server tvářící se jako mobilní telefon. Spyware také umí získat data z mobilu na kterém je nainstalované (s omezením týkajícími se iPhone). Zarazit podobné spyware ale může i tak prostá věc jako je ochrana dvoufaktorovým přihlašováním.

Mrkněte i na starší Tracking NSO Group’s Pegasus Spyware to Operations in 45 Countries

2019-07-24 17_12_08-HIDE AND SEEK_ Tracking NSO Group’s Pegasus Spyware to Operations in 45 Countrie.png

Čína tajně instalovala spyware na mobilní telefony turistů

Čína tajně instalovala spyware na mobilní telefony turistů píše The Verge v China has been secretly installing spyware on some tourists’ Android phones. Mělo k tomu docházet jenom na některých vstupech do země. Při vstupu bylo nutné předat telefon a přístupové kódy – iPhone byly pouze prohledány pomocí specializovaného nástroje, na Androidy byl umístěn spyware BXAQ (Fēng cǎi). Ten měl prý po dokončení zkoumání a přenosu dat z telefonu být smazán, ale nedělo se tak. Vice viz též China Is Forcing Tourists to Install Text-Stealing Malware at its Border a motherboardgithub/bxaq

2019-07-03 09_51_47-Window.png

Forbes tvrdí, že Google potvrdil existenci backdooru na Androidu. Skutečnost je ta, že jde o obvyklý clickbaiting

Forbes tvrdí, že Google potvrdil existenci backdooru na Androidu. Skutečnost je ta, že jde o obvyklý clickbaiting a zavádějící titulek (americký Forbes v tomhle jede roky ve velkém). Mrkněte do Google Confirms Android Smartphone Security Backdoor a pak hlavně do Triada: organized crime on Android od Kaspersky Lab a Dr.Web: Trojan preinstalled on Android devices infects applications’ processes and downloads malicious modules. Google to celé detailně analyzuje v PHA Family Highlights: Triada

productionProcess.png

Vládní malware skrývající se v aplikacích v Google Play dlouhé měsíce. P

Vládní malware skrývající se v aplikacích v Google Play dlouhé měsíce. Přes dvě desítky aplikací unikly kontrolám Google. Často se skrývající za neškodné aplikace nabízející dárky a odměny pro uživatele. Nechybí ale ani klasický scam s tématem zlepšení výkonu telefonu. Stopy vedou k italské společnosti eSurv.  Viz Researchers Find Google Play Store Apps Were Actually Government Malware

2019-03-29 16_08_51-1553718401936-Screen-Shot-2019-03-25-at-60647-PM.png (649×630).png

Řada „Beauty Camera“ aplikací na Androidu šířila porno, přiváděla na phishingové weby a (pochopitelně) kradla uživatelům fotografie.

Řada „Beauty Camera“ aplikací na Androidu šířila porno, přiváděla na phishingové weby a (pochopitelně) kradla uživatelům fotografie. Viz Various Google Play ‘Beauty Camera’ Apps Send Users Pornographic Content, Redirect Them to Phishing Websites and Collect Their Pictures a vůbec si nemyslete, že by to bylo něco malého, miliony stažení. Přidejte nemožnost odstranění z telefonu. Seznam je velmi dlouhý a vše má jednoho společného jmenovatele, aplikace pro uživatele, kteří se chtějí na fotkách udělat krásnými.

malicious-camera-beauty-apps-7.png