Новий звіт італійської організації захисту цифрових прав Osservatorio Nessuno розкрив деталі витонченої кампанії зі стеження з використанням шкідливого ПЗ під назвою «Morpheus». Результати дослідження виявили тривожну тенденцію: державні структури дедалі частіше використовують обманні, «дешеві» методи соціальної інженерії для обходу мобільного захисту.
Зміст
Анатомія обману
На відміну від дорогих експлойтів типу «zero-click» (атак без участі користувача), які використовують елітні компанії на кшталт NSO Group, які дозволяють заразити телефон, навіть якщо користувач до нього не торкався, Morpheus покладається на соціальну інженерію. Він змушує користувача добровільно встановити шкідливу програму за допомогою серії прорахованих психологічних маніпуляцій:
- Блокування зв’язку: Мобільний інтернет мети навмисно блокується, найчастіше за участю телекомунікаційного провайдера.
- Хибне рішення: Жертва отримує SMS з пропозицією встановити програму «оновлення телефону», щоб відновити доступ до інтернету.
- Біометрична пастка: Після фіктивного перезавантаження шкідливе ПЗ імітує запит WhatsApp, вимагаючи біометричну автентифікацію (відбиток пальця або Face ID). Як тільки користувач погоджується, шпигунське програмне забезпечення отримує повний доступ до його облікового запису WhatsApp, реєструючи новий пристрій.
- Повний контроль: Після встановлення Morpheus зловживає функціями спеціальних можливостей (accessibility features) в Android, що дозволяє йому зчитувати весь вміст екрана та взаємодіяти з іншими програмами.
Зв’язок з IPS
Дослідники Давіде та Джуліо пов’язали Morpheus з компанією IPS — італійським гравцем із 30-річною історією у сфері технологій «законного перехоплення» даних. Хоча IPS традиційно спеціалізувалася на перехопленні комунікацій у реальному часі через мережевих провайдерів, цей звіт вказує на те, що компанія розширила сферу діяльності, створивши приховане мобільне шпигунське програмне забезпечення, про існування якого раніше не було відомо публіці.
Зв’язок був підтверджений технічними доказами:
– Інфраструктура: Одна з IP-адрес, використаних в атаці, була зареєстрована на IPS Intelligence Public Security.
– Цифрові відбитки: Фрагменти коду всередині шкідливого ПЗ містили італійські фрази, включаючи жартівливі або культурно-специфічні відсилання, такі як “spaghetti” і “Gomorra” (відсилання до відомої неаполітанської кримінальної драми).
Зростаюча італійська екосистема стеження
Це відкриття наголошує на значному зрушенні на світовому ринку інструментів стеження. Після краху і ребрендингу компанії Hacking Team, що колись домінувала, на ринку сформувалася роздроблена, але вкрай активна екосистема італійських розробників шпигунського ПЗ.
У звіті перерахований список місцевих гравців, серед яких CY4GATE, eSurv, GR Sistemi, Movia, Negg, Raxir, RCS Lab та SIO. Таке розростання свідчить про те, що попит на інструменти спостереження з боку правоохоронних органів та спецслужб настільки високий, що він породив спеціалізовану та висококонкурентну індустрію.
«Подібні цільові атаки сьогодні дуже поширені», — зазначили дослідники, припустивши, що кампанія Morpheus, швидше за все, була спрямована на політичних активістів всередині Італії.
Чому це важливо
Перехід до «бюджетного» шпигунського ПЗ має значення, оскільки він знижує поріг входу реалізації державного нагляду. У той час як атаки типу “zero-click” обходяться дорого і вимагають складних ресурсів для підтримки, соціальна інженерія в поєднанні з сприянням телеком-операторів – це набагато дешевше і ефективніший спосіб моніторингу цілей. Це створює величезну вразливість для будь-кого, хто займається політичним активізмом чи чутливою журналістикою.
Підводячи підсумок: поява Morpheus демонструє, як державні структури відмовляються від дорогих технічних експлойтів на користь обманних атак, спрямованих на людський фактор, щоб обійти сучасний захист смартфонів.
