Chiny wykorzystują zepsute iPhone'y do szpiegowania protestujących w Hongkongu

Gdy tysiące protestujących wylewa się na ulice Hongkongu domagając się demokratycznych wyborów, chiński rząd jest podobno używa zaawansowanego złośliwego oprogramowania do szpiegowania nie tylko na urządzeniach z Androidem, ale także na urządzeniach z systemem iOS.

Ale nie martw się, że Chiny zerkają na twoje Snapchaty. Nie ma jeszcze rozpowszechnionego złośliwego oprogramowania na iOS na wolności, a ten szczególnie „zaawansowany” trojan nadal wymaga ogromnej ilości współudziału ze strony ofiary.

Atak phishingowy, początkowo wymierzony w urządzenia z Androidem, zaczął rozprzestrzeniać się za pośrednictwem łącza udostępnionego na WhatsApp, mówiącego: „Sprawdź tę aplikację na Androida zaprojektowaną przez Code4HK za koordynację OCUPY CENTRAL!” Po pobraniu aplikacji zawartość telefonu jest wysyłana na zdalne serwery, które wydają się być kontrolowane przez Chińczyków rząd.

Media społecznościowe, takie jak Instagram, zostały zablokowane w Chinach kontynentalnych od czasu rozpoczęcia protestów. Protestujący w Hongkongu mają 

zwrócił się do aplikacji do przesyłania wiadomości, takich jak FireChat które nie wymagają połączenia z Internetem.

Złośliwe oprogramowanie jest znacznie bardziej rozpowszechnione w systemie Android, ponieważ użytkownikowi łatwiej jest uruchomić niepodpisany kod na poziomie głównym. W systemie iOS jailbreaking jest wymagany do wykonywania podobnych funkcji i ominięcia ograniczeń Apple. Tylko niewielka mniejszość użytkowników iOS na początku jailbreak, chociaż praktyka jest ogólnie bardziej powszechna w Azji niż w Ameryce Północnej.

Lacoon Mobile Security Ustalenia ujawniły trojana o nazwie Xsser używanego w Hongkongu, który atakuje urządzenia z systemem iOS.

Xsser mRAT sam w sobie jest znaczący, ponieważ chociaż wcześniej znaleziono inne trojany iOS, jest to pierwszy i najbardziej zaawansowany, w pełni operacyjny chiński trojan iOS znaleziony do tej pory. Chociaż wykazuje pierwsze oznaki, że jest ukierunkowanym atakiem na chińskich protestujących, nikt nie może zgadywać, w jaki sposób Xsser mRAT jest używany. Może z łatwością przekraczać granice i prawdopodobnie jest obsługiwany przez chińskojęzyczny podmiot w celu szpiegowania osób, zagranicznych firm, a nawet całych rządów.

Dokładny sposób, w jaki trojan dostałby się na iPhone'a po jailbreaku, jest niejasny, ponieważ użytkownik musi ręcznie dodać repozytorium źródłowe trojana w Cydii, alternatywie jailbreak dla App Store.

Aktualizacja: Artykuł zaktualizowany z korektą, że media społecznościowe zostały zablokowane w Chinach kontynentalnych, a nie w Hongkongu.

Najnowszy wpis na blogu

Plotki o iPhone 5S i następnym iPadzie w naszym najnowszym CultCast
September 11, 2021

Plotki o iPhone 5S i następnym iPadzie w naszym najnowszym CultCastW tym tygodniu Kult Obsada—nareszcie — nadszedł czas, aby porozmawiać z iPhonem ...

Canon 6D: Maleńki pełnoklatkowy korpus ściska się w GPS i Wi-Fi
September 11, 2021

Canon 6D: Maleńki pełnoklatkowy korpus ściska się w GPS i Wi-FiOch, to jest taaaak na. Tuż po zapowiedzi (stosunkowo) taniej i małej pełnoklatkowej...

| Kult Maca
September 11, 2021

Fotograf fotografuje igrzyska olimpijskie przy użyciu iPhone'a, Snapseed i lornetkiTak, zostało to zrobione z iPhonem. Zdjęcie Dan ChungPomysł, że ...