Ресурс WikiLeaks опубликовал первую серию документов, полученных из закрытой сети ЦРУ. Всего былог опубликовано 8761 файл, частично скопированных из внутреннего wiki-сайта ЦРУ и описывающих различные инструменты и техники проведения атак. Особый интерес представляет описание метода доступа к сообщениям, отправленным через мобильные приложения WhatsApp, Signal, Telegram, Weibo, Confide и Cloackman.

Для получения контроля за сообщениями в ЦРУ не пытаются перехватывать транзитный трафик и дешифровывать сообщения. Вместо этого осуществляется атака непосредственно на смартфон, пользуясь неисправленными уязвимостями в iOS и Android. После атаки на телефон владельца, которого нужно контролировать, устанавливается руткит, который записывает звук и перехватывает сообщения во время ввода, на стадии до того, как они будут получены пользовательским приложением и зашифрованы. Руткит также отправляет данные о местоположении и при необходимости включает трансляцию видео и звука со встроенных камер и микрофона.

Также описывается техника проведения атак против встраиваемых устройств с применением эмулятора клавиатуры, внедрение вредоносного ПО в автомобильные информационные системы и взлом умных телевизоров Samsung для их превращения в прослушивающее устройство.

Читать также:  В Linux обнаружена уязвимость, позволяющая получить права супервользователя
Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.
Показать больше в Интересное

Оставить комментарий

Проверьте также

Android Q — дата выхода, что нового и всё что вам нужно знать

Содержание:Перейдем к сутиДата выхода Android QAndroid Q: что новогоВ Android Q не будет A…