Nowy raport włoskiej organizacji zajmującej się prawami cyfrowymi Osservatorio Nessuno ujawnił szczegóły wyrafinowanej kampanii inwigilacyjnej wykorzystującej złośliwe oprogramowanie o nazwie Morpheus. Wyniki badania ujawniły niepokojący trend: agencje rządowe coraz częściej stosują zwodnicze, „tanie” metody inżynierii społecznej, aby ominąć zabezpieczenia urządzeń mobilnych.
Зміст
Anatomia oszustwa
W przeciwieństwie do kosztownych exploitów „zero kliknięć” stosowanych przez elitarne firmy, takie jak NSO Group, które umożliwiają zainfekowanie telefonu, nawet jeśli użytkownik go nie dotknął, Morfeusz opiera się na inżynierii społecznej. Zmusza użytkownika do dobrowolnej instalacji złośliwego oprogramowania poprzez serię wyrachowanych manipulacji psychologicznych:
- Blokowanie komunikacji: Internet mobilny celu jest celowo blokowany, często przy udziale operatora telekomunikacyjnego.
- Fałszywe rozwiązanie: Ofiara otrzymuje SMS-a z prośbą o zainstalowanie aplikacji „aktualizacja telefonu” w celu przywrócenia dostępu do Internetu.
- Pułapka biometryczna: Po fałszywym ponownym uruchomieniu złośliwe oprogramowanie imituje żądanie WhatsApp, wymagające uwierzytelnienia biometrycznego (odcisk palca lub Face ID). Gdy użytkownik wyrazi zgodę, oprogramowanie szpiegujące uzyskuje pełny dostęp do jego konta WhatsApp po zarejestrowaniu nowego urządzenia.
- Pełna kontrola: Po zainstalowaniu Morfeusz wykorzystuje funkcje ułatwień dostępu w systemie Android, umożliwiając mu odczytywanie zawartości całego ekranu i interakcję z innymi aplikacjami.
Komunikacja z IPS
Badacze Davide i Giulio powiązali Morfeusza z IPS, włoskim graczem z 30-letnią historią w dziedzinie technologii zgodnego z prawem przechwytywania. Chociaż firma IPS tradycyjnie specjalizowała się w przechwytywaniu komunikacji w czasie rzeczywistym za pośrednictwem dostawców sieci, z niniejszego raportu wynika, że firma rozszerzyła swój zakres, tworząc tajne mobilne oprogramowanie szpiegujące, o istnieniu którego wcześniej nie było opinii publicznej.
Połączenie zostało potwierdzone dowodami technicznymi:
– Infrastruktura: Jeden z adresów IP wykorzystanych w ataku został zarejestrowany w IPS Intelligence Public Security.
– Cyfrowe odciski palców: Fragmenty kodu znajdujące się w złośliwym oprogramowaniu zawierały włoskie zwroty, w tym humorystyczne lub specyficzne odniesienia kulturowe, takie jak „spaghetti” i „Gomorra” (nawiązanie do słynnego neapolitańskiego dramatu kryminalnego).
Rosnący włoski ekosystem nadzoru
Odkrycie podkreśla znaczącą zmianę na światowym rynku narzędzi do nadzoru. Po upadku i rebrandingu niegdyś dominującej firmy Hacking Team na rynku pojawił się rozdrobniony, ale bardzo aktywny ekosystem włoskich twórców oprogramowania szpiegującego.
W raporcie wymieniono rosnącą listę lokalnych graczy, w tym CY4GATE, eSurv, GR Sistemi, Movia, Negg, Raxir, RCS Lab i SIO. To rozprzestrzenianie się sugeruje, że zapotrzebowanie na narzędzia nadzoru ze strony organów ścigania i agencji wywiadowczych jest tak duże, że doprowadziło do powstania wyspecjalizowanej i wysoce konkurencyjnej branży.
„Takie ukierunkowane ataki są dziś bardzo powszechne” – zauważyli badacze, sugerując, że kampania Morfeusza była prawdopodobnie wycelowana w działaczy politycznych we Włoszech.
Dlaczego to jest ważne?
Przejście na tanie oprogramowanie szpiegowskie jest znaczące, ponieważ obniża barierę wejścia dla nadzoru rządowego. Chociaż ataki typu zero-click są drogie i wymagają skomplikowanych zasobów do utrzymania, inżynieria społeczna w połączeniu z pomocą operatorów telekomunikacyjnych jest znacznie tańszym i skuteczniejszym sposobem monitorowania celów. Stwarza to ogromną bezbronność dla wszystkich osób zaangażowanych w działalność polityczną lub wrażliwe dziennikarstwo.
Podsumowując, pojawienie się Morfeusza pokazuje, jak rządy odchodzą od kosztownych exploitów technicznych na rzecz zwodniczych ataków opartych na błędach ludzkich, mających na celu ominięcie nowoczesnych zabezpieczeń smartfonów.




























