Новый отчет итальянской организации по защите цифровых прав Osservatorio Nessuno раскрыл детали изощренной кампании по слежке с использованием вредоносного ПО под названием «Morpheus». Результаты исследования выявили тревожную тенденцию: государственные структуры всё чаще используют обманные, «дешевые» методы социальной инженерии для обхода мобильной защиты.
Зміст
Анатомия обмана
В отличие от дорогостоящих эксплойтов типа «zero-click» (атак без участия пользователя), которые используют элитные компании вроде NSO Group — позволяющие заразить телефон, даже если пользователь к нему не прикасался, — Morpheus полагается на социальную инженерию. Он заставляет пользователя добровольно установить вредоносную программу с помощью серии просчитанных психологических манипуляций:
- Блокировка связи: Мобильный интернет цели намеренно блокируется, зачастую при участии телекоммуникационного провайдера.
- Ложное решение: Жертва получает SMS с предложением установить приложение «обновления телефона», чтобы восстановить доступ к интернету.
- Биометрическая ловушка: После фиктивной перезагрузки вредоносное ПО имитирует запрос WhatsApp, требуя биометрическую аутентификацию (отпечаток пальца или Face ID). Как только пользователь соглашается, шпионское ПО получает полный доступ к его аккаунту WhatsApp, регистрируя новое устройство.
- Полный контроль: После установки Morpheus злоупотребляет функциями специальных возможностей (accessibility features) в Android, что позволяет ему считывать всё содержимое экрана и взаимодействовать с другими приложениями.
Связь с IPS
Исследователи Давиде и Джулио связали Morpheus с компанией IPS — итальянским игроком с 30-летней историей в сфере технологий «законного перехвата» данных. Хотя IPS традиционно специализировалась на перехвате коммуникаций в реальном времени через сетевых провайдеров, данный отчет указывает на то, что компания расширила сферу деятельности, создав скрытое мобильное шпионское ПО, о существовании которого ранее не было известно публике.
Связь была подтверждена техническими доказательствами:
— Инфраструктура: Один из IP-адресов, использованных в атаке, был зарегистрирован на «IPS Intelligence Public Security».
— Цифровые отпечатки: Фрагменты кода внутри вредоносного ПО содержали итальянские фразы, включая шутливые или культурно специфические отсылки, такие как «spaghetti» и «Gomorra» (отсылка к известной неаполитанской криминальной драме).
Растущая итальянская экосистема слежки
Это открытие подчеркивает значительный сдвиг на мировом рынке инструментов слежки. После краха и ребрендинга когда-то доминировавшей компании Hacking Team на рынке сформировалась раздробленная, но крайне активная экосистема итальянских разработчиков шпионского ПО.
В отчете перечислен растущий список местных игроков, среди которых CY4GATE, eSurv, GR Sistemi, Movia, Negg, Raxir, RCS Lab и SIO. Такое разрастание свидетельствует о том, что спрос на инструменты наблюдения со стороны правоохранительных органов и спецслужб настолько высок, что он породил специализированную и высококонкурентную индустрию.
«Подобные целевые атаки сегодня очень распространены», — отметили исследователи, предположив, что кампания Morpheus, скорее всего, была направлена на политических активистов внутри Италии.
Почему это важно
Переход к «бюджетному» шпионскому ПО имеет большое значение, так как он снижает порог входа для осуществления государственного надзора. В то время как атаки типа «zero-click» обходятся дорого и требуют сложных ресурсов для поддержания, социальная инженерия в сочетании с содействием телеком-операторов — это гораздо более дешевый и эффективный способ мониторинга целей. Это создает огромную уязвимость для любого, кто занимается политическим активизмом или чувствительной журналистикой.
Подводя итог: появление Morpheus демонстрирует, как государственные структуры отказываются от дорогостоящих технических эксплойтов в пользу обманных атак, направленных на человеческий фактор, чтобы обойти современную защиту смартфонов.
