Osservatorio Nessuno w najnowszym raporcie opisało działanie narzędzia spyware o nazwie Morpheus. Wykorzystuje on proste metody socjotechniczne, które jednak mogą być równie skuteczne co bardziej wymyślne sztuczki. Z ustaleń wynika, iż rozwiązanie przygotowane przez cyberprzestępców nie atakuje sprzętu automatycznie.
Kluczową rolę w działaniu Morpheusa odgrywa manipulacja użytkownikiem. Atak rozpoczyna się od odcięcia dostępu do internetu mobilnego. W tym samym czasie ofiara otrzymuje wiadomość SMS z instrukcją instalacji aplikacji, która rzekomo przywróci połączenie z siecią i zaktualizuje system operacyjny. W praktyce jest to jednak złośliwe oprogramowanie.
Naiwność użytkownika kluczem do sukcesu
Złotą zasadą jest nieinstalowanie programów nieznanego pochodzenia i korzystanie z oficjalnych źródeł. Dlatego kluczem do sukcesu, jaki mogą odnieść hakerzy, jest naiwność użytkowników Androida, którzy takie niebezpieczne oprogramowanie zainstalują. W tym przypadku aplikacja zyskuje dostęp do zaawansowanych uprawnień systemowych Androida, w tym funkcji ułatwień dostępu. Dzięki temu jest w stanie odczytywać dane oraz wchodzić w interakcję z innymi programami.
Osservatorio Nessuno w najnowszym raporcie opisało działanie narzędzia spyware o nazwie Morpheus. Wykorzystuje on proste metody socjotechniczne, które jednak mogą być równie skuteczne co bardziej wymyślne sztuczki. Z ustaleń wynika, iż rozwiązanie przygotowane przez cyberprzestępców nie atakuje sprzętu automatycznie.

Źródło: Osservatorio Nessuno
W kolejnej fazie ataku wyświetla fałszywy ekran aktualizacji systemu oraz komunikat o ponownym uruchomieniu urządzenia. Morpheus podszywa się pod WhatsAppa i prosi użytkownika o potwierdzenie tożsamości za pomocą danych biometrycznych. Dzięki temu do konta ofiary przypisane zostaje nowe urządzenie, a atakujący zyskują pełny dostęp do wiadomości, kontaktów i innych istotnych informacji z komunikatora.
Tani spyware
Badacze kwalifikują Morpheusa jako „tani spyware”, ponieważ nie korzysta on z kosztownych oraz trudnych do wykrycia exploitów, znanych chociażby z rozwiązań rozwijanych przez NSO Group. Zamiast tego bazuje na błędach i naiwności użytkowników oraz zaawansowanym scenariuszu ataku. Mimo prostszej konstrukcji, jego możliwości pozostają szerokie - oprogramowanie może przechwytywać różne dane z urządzenia i monitorować aktywność użytkownika.
Kto stoi za tym narzędziem?
Według raportu, za rozwój Morpheusa może odpowiadać firma IPS. Przedsiębiorstwo współpracuje z organami ścigania i służbami w wielu krajach, a jego rozwiązania są wykorzystywane do monitorowania komunikacji w sieciach telekomunikacyjnych. Choć firma nie skomentowała sprawy, analiza infrastruktury oraz fragmentów kodu wskazuje na powiązania z włoskim rynkiem technologii służących do inwigilacji.
Na celowniku są konkretne osoby
Eksperci podkreślają, iż tego typu działania najczęściej są wymierzone w konkretne osoby, na przykład aktywistów politycznych. Szczegóły dotyczące potencjalnych celów nie zostały jednak ujawnione.
Najważniejsza świadomość zagrożenia
Dla użytkowników Androida najważniejsza jest świadomość zagrożeń. Morpheus nie rozprzestrzenia się przez oficjalne sklepy z aplikacjami i nie instaluje się samodzielnie. Kluczowym elementem ataku jest skłonienie ofiary do ręcznej instalacji pliku spoza zaufanych źródeł. Każda wiadomość SMS sugerująca instalację aktualizacji, zwłaszcza w sytuacji nagłej utraty internetu mobilnego, powinna wzbudzić podejrzenia.
Specjaliści zwracają również uwagę na ostrożność przy przyznawaniu uprawnień systemowych. Funkcje dostępności w Androidzie są bardzo rozbudowane i mogą być nadużywane przez złośliwe aplikacje. W praktyce oznacza to, że nie należy udzielać takich zgód programom, których pochodzenie budzi wątpliwości.
Spodobało Ci się? Podziel się ze znajomymi!
Pokaż / Dodaj komentarze do:
Morpheus to groźny spyware. Wystarczy jeden błąd użytkownika i płacz