Another spyware maker caught distributing fake Android snooping apps

Ekspozimi i një spyware tjetër të qeverive ka tërhequr vëmendjen pas zbulimit se klientët e tij përdorën aplikacione të rreme Android për të instaluar këtë program ndjekjeje te shënjestrat e tyre. Spyware-i i quajtur Morpheus, raportuar nga Osservatorio Nessuno, është shembulli më i fundit i teknologjisë që synon të vjedhë të dhëna nga pajisjet mobile duke u fshehur pas aplikacioneve të rreme për përditësime telefoni. Kërkimi tregon se kërkesa për spyware qeveritar, si Morpheus, vazhdon të jetë shumë e lartë.
Spyware Morpheus dhe lidhja me IPS
Raporti i Osservatorio Nessuno tregon se spyware Morpheus është i lidhur me kompaninë italiane IPS. Kjo kompani ka më shumë se 30 vjet që furnizon autoritetet me teknologji interceptimi. Sipas faqes zyrtare të IPS, teknologjitë e tyre janë përdorur në më shumë se 20 shtete, sidomos nga forcat italiane të policisë.
Megjithatë, deri tani nuk kishte dëshmi publike se IPS shiste ose zhvillonte spyware. Në këtë rast, studiuesit zbuluan se një nga adresat IP të përdorura ishte regjistruar direkt nga “IPS Intelligence Public Security.” Gjithashtu, fragmente të shumta kodesh përdornin fraza italiane, një traditë tashmë e industrisë së spyware në Itali.
Si funksionon infekimi me spyware të tipit Morpheus
Morpheus vlerësohet si spyware me “kosto të ulët” sepse përdor metoda të thjeshta për të infektuar pajisjet. Shënjestrat mashtrohen të instalojnë vetë programe të dëmshme, shpesh të maskuara si aplikacione për përditësim sistemi. Në rastin konkret, stafi i kompanisë telefonike bllokoi qëllimisht internetin e viktimës; më pas ata iu dërguan një SMS që e udhëzonte të instalonte një aplikacion për “zgjidhje problemi” me rrjetin.
Pasi instalohet, Morpheus keqpërdor funksionet e aksesibilitetit të Android për të lexuar dhe mbledhur të dhëna nga ekrani i përdoruesit. Për më tepër, spyware-i simulon përditësime dhe kërkon autorizim biometrik, duke marrë privatisht akses të plotë në WhatsApp. Si rezultat, sulmuesit shtojnë një pajisje të re tek llogaria WhatsApp pa dijeninë e shënjestrës, një teknikë e përdorur edhe në Ukrainë dhe Itali.
Prirje dhe precedentë në industrinë italiane të spyware
Industria italiane e spyware ka krijuar një reputacion për metoda të sofistikuara, por edhe të vjetëruara, për infektimin e pajisjeve. Pas rënies së Hacking Team, një kompani që dominonte tregun lokal deri në fundin e saj, shumë kompani të reja si CY4GATE, eSurv, GR Sistemi dhe SIO janë ekspozuar për zhvillimin e spyware-ve të ngjashëm.
Edhe kompanitë si NSO Group dhe Paragon Solutions janë të njohura për sulme zero-click, ku infektimi ndodh pa asnjë veprim nga ana e përdoruesit, por në rastin e Morpheus taktikat ishin të thjeshta. Studimi sugjeron se shumë nga këto raste lidhen me ndjekjen e aktivistëve politikë në Itali. Për më tepër, WhatsApp ka paralajmëruar së fundmi përdorues që u infektuan nga aplikacione të rreme të shpërndara nga kompanitë e spyware-it, siç është SIO.
Implikimet për privatësinë dhe hetimet në vazhdim
Përhapja e spyware të tillë do të thotë se përdoruesit duhet të jenë veçanërisht të kujdesshëm ndaj kërkesave të pazakonta për instalime aplikacionesh, sidomos nga burime të palëve të treta. Hetimet për IPS dhe kompani të ngjashme janë ende në vazhdim, ndërsa autoritetet kanë nisur të zbatojnë masa për pezullimin e përdorimit të teknologjive të tilla kur lindin dyshime për keqpërdorim.
Për më shumë informacion mbi industrinë e spyware mund të lexoni edhe [internal_link], ndërsa për një përmbledhje të plotë të aktivitetit të IPS shihni te [external_link].
Tags: spyware qeveritar android, aplikacione false android spyware, si infektohen telefonat me spyware, morpheus spyware android, kompani italiane spyware, si mbrohemi nga spyware qeveritar, sms phishing android, malware që vjedh të dhëna whatsapp
