Иранские хакеры проявляют большой интерес к устройствам Android

Москва, 03:50, 28 Окт 2015, редакция FTimes.ru, автор Сергей Кузнецов.

Иранские хакеры проявляют большую заинтересованность в вредоносных программах, которые могут тайно извлекать данные с устройств Android, пользующихся популярностью на Ближнем Востоке.

Анализ исходит из Recorded Future – фирмы по кибербезопасности в Сомервилле, штат Массачусетс на основании мониторинга хакерских форумов, где пользователи ищут подсказки и обмениваются информацией, что может свидетельствовать о будущих нападениях.

В течение последних шести месяцев, наблюдается высокий интерес на иранских хакерских форумах относительно средств удаленного доступа или программ, предназначенных для прослушивания разговоров и сбора текстовых сообщений и данных GPS.

Наиболее обсуждаемыми инструментами были AndroRAT и DroidJack. AndroRAT бесплатна и существует уже около четырех лет, в то время, как DroidJack появился в прошлом году.

Тот факт, что иранские хакеры осваивают их сейчас, показывает, что опасные приложения будут использоваться злоумышленниками на платформах, которые пользуются популярностью в их собственных странах или регионах. Необходимый для этого инструмент моно легко получить.

DroidJack имеет свой собственный сайт. Это обходится в $210, и его разработчики не скрывают миссию приложения: «DroidJack дает вам силу, чтобы установить контроль над своим любимым Android устройством с простым в использовании графическим интерфейсом и всеми функциями, которые необходимы, чтобы контролировать его».

DroidJack может предоставить список звонков, сделанных смартфоном потерпевшего.

Обман кого-то путем установки таких приложений без его ведома, является незаконным в большинстве стран.

Компания Symantec написала в ноябре 2014 года, что она нашла имена и номера телефонов разработчиков DroidJack, живущих в Индии.

AndroRAT был проектом с открытым исходным кодом. Как DroidJack, он может быть помещен в легитимное Android-приложение путем внедрения в APK-файл для того, чтобы быть установленным обманным путем.

«Устойчивый иранский интерес в AndroRAT, … может быть из-за легкого доступа для загрузки, в том числе на github репозитории для поддержки развертывания вредоносных программ», —  предупреждают в Recorded Future.