Een nieuw rapport van de Italiaanse digitale rechtenorganisatie Osservatorio Nessuno heeft een geavanceerde bewakingscampagne blootgelegd waarbij sprake is van een malwaresoort genaamd “Morpheus”. De bevindingen onthullen een verontrustende trend: aan de overheid gelinkte entiteiten gebruiken steeds vaker misleidende, “goedkope” social engineering-tactieken om mobiele beveiliging te omzeilen.
Зміст
De anatomie van bedrog
In tegenstelling tot de high-end ‘zero-click’-exploits die worden gebruikt door elitebedrijven als NSO Group – die een telefoon kunnen infecteren zonder dat de gebruiker deze ooit aanraakt – vertrouwt Morpheus op social engineering. Het misleidt de gebruiker tot het vrijwillig installeren van de malware via een reeks berekende psychologische manoeuvres:
- Serviceverstoring: De mobiele data van het doelwit worden opzettelijk geblokkeerd, vaak met medewerking van een telecommunicatieprovider.
- De Fake Fix: Het slachtoffer ontvangt een sms waarin hij of zij wordt gevraagd een ‘telefoonupdate’-app te installeren om de gegevensverbinding te herstellen.
- De biometrische valstrik: Na een valse herstart vervalst de malware een WhatsApp-prompt en vraagt om biometrische authenticatie (vingerafdruk of gezichts-ID). Zodra de gebruiker hieraan voldoet, krijgt de spyware volledige toegang tot zijn WhatsApp-account door een nieuw apparaat te registreren.
- Totale toegang: Eenmaal geïnstalleerd maakt Morpheus misbruik van de toegankelijkheidsfuncties van Android, waardoor het alles op het scherm kan lezen en met andere applicaties kan communiceren.
De punten verbinden met IPS
Onderzoekers Davide en Giulio brachten Morpheus in verband met IPS, een Italiaans bedrijf met een geschiedenis van 30 jaar op het gebied van “wettige interceptie”-technologie. Terwijl IPS zich van oudsher concentreerde op het vastleggen van real-time communicatie via netwerkproviders, suggereert dit rapport dat ze zich hebben uitgebreid tot heimelijke mobiele spyware – een productlijn die voorheen onbekend was bij het publiek.
De verbinding werd versterkt door technisch bewijs:
– Infrastructuur: Een van de IP-adressen die bij de aanval werd gebruikt, was geregistreerd bij ‘IPS Intelligence Public Security’.
– Digitale vingerafdrukken: Codefragmenten in de malware bevatten Italiaanse zinnen, waaronder humoristische of cultureel specifieke verwijzingen zoals “spaghetti” en “Gomorra” (een knipoog naar het beroemde Napolitaanse misdaaddrama).
Een groeiend Italiaans surveillance-ecosysteem
Deze ontdekking benadrukt een significante verschuiving op de mondiale surveillancemarkt. Na de ineenstorting en rebranding van het eens zo dominante Hacking Team is er een gefragmenteerd maar zeer actief ecosysteem van Italiaanse spyware-ontwikkelaars ontstaan.
Het rapport identificeert een groeiende lijst van lokale spelers, waaronder CY4GATE, eSurv, GR Sistemi, Movia, Negg, Raxir, RCS Lab en SIO. Deze proliferatie suggereert dat de vraag naar surveillance-instrumenten onder wetshandhavings- en inlichtingendiensten zo hoog is dat er een gespecialiseerde, zeer competitieve industrie uit voortgekomen is.
“Dit soort gerichte aanvallen is tegenwoordig heel gebruikelijk”, merkten de onderzoekers op, wat suggereert dat de Morpheus-campagne waarschijnlijk gericht was op politieke activisten in Italië.
Waarom dit belangrijk is
De verschuiving naar ‘goedkope’ spyware is aanzienlijk omdat het de toegangsdrempel voor staatstoezicht verlaagt. Hoewel ‘zero-click’-aanvallen duur en moeilijk te onderhouden zijn, is social engineering – in combinatie met de medewerking van telecomaanbieders – een zeer effectieve en veel goedkopere manier voor autoriteiten om doelen te monitoren. Dit creëert een enorme kwetsbaarheid voor iedereen die zich bezighoudt met politiek activisme of gevoelige journalistiek.
Samenvattend laat de opkomst van Morpheus zien hoe statelijke actoren afstappen van dure technische exploits ten gunste van misleidende, mensgerichte aanvallen om de moderne smartphonebeveiliging te omzeilen.
