Feltérképezi a lakást a mobilkártevő

mobilvírus
Vágólapra másolva!
Az okostelefon kameráját használatba vevő, a lakást feltérképező kártevőt fejlesztett az amerikai haditengerészet kutatással és fejlesztéssel foglalkozó laboratóriuma. A rosszintulatú app 3D-s térképet szolgáltat a támadónak - adta hírül a Technology Review technológiai szaklap.
Vágólapra másolva!

Nem kell száloptikás kamerát vagy az éjszaka során besurranó felderítőt küldenie a lakásba a jövő támadójának. A speciális kémszoftverrel megfertőzött telefonok pár nap alatt összeállítják a tulajdonosuk lakásának 3D-s térképét. Az új típusú megfigyelést valójában a célpont maga végzi el, ő viszi helységről helységre magával a folyamatosan fotózó telefont. Az okostelefonok beépített, nagy sebességű adatkapcsolatának köszönhetően a telefon könnyedén el is tudja küldeni a lopva készített fotókat a támadó szerverére.

A Robert Templeman és társai által írt PlaceRaider nevű kártevőnek az a különlegessége, hogy a digitálisan nem is létező adatok ellopását teszi lehetővé. A képek alapján el lehet csenni a monitorra ragasztott cetlire írt jelszót, vagy az asztalon hagyott papírra nyomtatott számlaszámot. Kis továbbfejlesztés után pedig akár hangfelvételt is továbbíthat a helyszínről a kártevő, tökéletes lehallgatókészülékké változtatva az ártatlannak tűnő okostelefont.

Forrás: NVSC, Indiana University
Az óvatlanul az asztalon hagyott számlákat könnyű megtalálni

A PlaceRider nem árasztja el rossz képekkel a megfigyelést végzőt: a homályos, bemozdult képeket kiszűri a telefonon futó szoftver. Csak azok a fotók jutnak el a támadóhoz, amelyek használhatóak valamire. A 3D-s lakáskép összeillesztését már a támadó szervere végzi, ott több erőforrás áll rendelkezésre, ráadásul nem meríti feleslegesen a megfertőzött mobiltelefon akkumulátorát.

A kiberbűnözők által nem használt, pusztán kutatási céllal létrehozott kártevőt komoly tesztnek is alávetették. A kutatók húsz embernek adtak fertőzött okostelefont, azzal az utasítással, hogy ugyanúgy használják az irodában, mint a saját mobiljukkal tennék. A program mind a húsz irodáról képes volt 3D-s képet készíteni, és mindegyiken el lehetett csípni érzékeny információkat.

Forrás: NVSC, Indiana University
Vacak, egy megapixeles képekből készül a 3D-s modell

A kártevő a 2.3-as verziójú és annál újabb Androidot futtató okostelefonokon fut. A támadónak ugyan rá kell vennie valamilyen módon a telefon tulajdonosát, hogy telepítse az alkalmazást, ám ha ügyesen álcázza a programot, ez nem jelenthet gondot. A PlaceRider a telefonra jutva a háttérben fut, elbújva a felhasználó elől.

A kutatók szerint az új típusú fenyegetettséget nem egyszerű kivédeni. A fotózást meg lehet azzal nehezíteni, hogy hangeffektust rendelnek a fényképezéshez. A videózás, illetve a hangfelvételek készítése hasonló veszély marad. Ha ezek nem járnak sikerrel, akkor eljöhet az a világ, amiben a telefonra is víruisrtót kell telepíteni.