logo ESET software spol. s r. o.
Martin Jirkal

Martin Jirkal

Vedoucí analytického oddělení pražské pobočy ESET

LinkedIn

Kromě popsaných špionážních funkcí mohou útočníci pomocí malwaru získat přístup ke konverzacím uživatelů v chatu. Pokud oběť udělí škodlivé trojanizované aplikaci přístup k notifikacím a službám dostupnosti, bude mít aplikace přístup také k příchozím notifikacím ze 17 aplikací, jako jsou Viber, Skype, Gmail, Messenger nebo Tinder, a dokáže chatovou komunikaci exfiltrovat i z dalších aplikací.

Během naší analýzy již nebyl malware dostupný z napodobených webových stránek aktivní a nebylo již možné úspěšně nainstalovat a spustit funkce backdooru. Je to proto, že skupina StrongPity nezískala pro svou trojanizovanou verzi aplikace Telegram vlastní API ID.

To se však může kdykoli změnit, pokud se útočníci rozhodnou škodlivou aplikaci aktualizovat.

Po kliknutí na podvodný odkaz - Jsi to ty na videu? - jsou uživatelé přesměrováni na další webový obsah, a to v závislosti na operačním systému - Android, iOS, macOS, Windows, na kterém zrovna chatovací aplikaci používají, nebo zemi, ze které k obsahu přistupují.

V případě mobilního zařízení se s největší pravděpodobností jedná o podvodnou a zavádějící propagaci aplikace Express VPN nebo VPN Super Speed. Uživateli se může po kliknutí na odkaz otevřít stránka podobná přehrávači YouTube, uživatel je ale pro shlédnutí videa vyzván k instalaci právě této aplikace.

Alternativně může dojít k přesměrování na zavádějící herní nebo výherní portály s povinnou registrací. Pokud uživatel projeví zájem o tuto službu, je přinucen uhradit fixní týdenní poplatek formou pravidelné SMS.

Z dat, která máme k dispozici, můžeme skutečně vyčíst narůstající trend phishingových kampaní. Jde o metodu, kdy se útočník vydává za důvěryhodnou autoritu s cílem získat citlivá data oběti.

Takový způsob útoku označujeme jako sociální inženýrství a vedle útoků prostřednictvím malwaru, jako jsou infostealery nebo ransomware, se již dnes jedná o jednu z nejčastějších strategií, jak zaútočit na citlivá data domácích i firemních uživatelů.

Podle informací, které jsou k aktivitě skupiny POLONIUM z posledního výzkumu ESET dostupné, skupina operuje pouze v rámci Blízkého východu. Česká republika tak aktuálně není mezi cíli, na které se skupina POLONIUM zaměřuje.

Kyberšpionážní aktivita ale samozřejmě nerespektuje hranice jednotlivých států a prakticky u každé země může existovat možnost, že nějaký subjekt na jejím území může s cílem útoku spolupracovat a stát se díky tomuto propojení také obětí. Nic takového ale v tuto chvíli v České republice nepozorujeme.

Z dat, která máme k dispozici, můžeme skutečně vyčíst narůstající trend phishingových kampaní. Jde o metodu, kdy se útočník vydává za důvěryhodnou autoritu s cílem získat citlivá data oběti.

Takový způsob útoku označujeme jako sociální inženýrství a vedle útoků prostřednictvím malwaru, jako jsou spyware nebo ransomware, se již dnes jedná o jednu z nejčastějších strategií, jak zaútočit na citlivá data domácích i firemních uživatelů.

Se správou kybernetické bezpečnosti a s bojem proti aktuálním hrozbám může firemním zákazníkům významně pomoci aktualizovaná platforma ESET PROTECT.

Stránka 1/5 Další >
Nabídka zaměstnání ESET software spol. s r. o.