Pull to refresh

Устройство InterApp ворует со смартфонов пароли, контакты и фото и не оставляет следов

Gadgets Smartphones
Тель-Авивский стартап Rayzone Group, выполняющий заказы для обороны Израиля, выпустил небольшое устройство InterApp, способное одновременно взломать сотню смартфонов на Android и iOS и получить логины и пароли от социальных сетей, электронной почты, DropBox, фотографии из галереи, список контактов и данные о геолокации. Главное условие — включенный WiFi.

image
Интерфейс приложения для устройства InterApp

Компания RayZone описывает свой продукт InterApp как меняющую правила игры интеллектуальную систему, разработанную для безопасности и вооружённых агентств, позволяющую им незаметно собирать информацию, используя уязвимости в приложениях на смартфоне. Для использования устройства не нужны какие-либо технические навыки, судя по скриншоту интерфейса — приложение довольно простое и интуитивно понятное. Устройство работает на разных платформах и одновременно получает данные с сотен смартфонов на операционных системах iOS и Android. Такое устройство будет полезно антитеррористическим службам и службам безопасности в местах скопления людей – например, в аэропортах и торговых центрах.

Всё, что нужно от атакуемых гаджетов — включенный WiFi модуль. Подключения к какой-либо сети и серфинг интернета не требуются. Подробностей о том, как именно работает гаджет нет. Купить прибор не получится — представители компании говорят, что он предназначен исключительно для правительственных служб, и не отвечают на вопросы журналистов.

Rayzone заявляет, что устройство не оставляет каких-либо следов своего присутствия на смартфонах.

InterApp согласно брошюре получает с атакованных им устройств следующие данные:
  1. Адреса электронной почты пользователя, пароли к ним и их содержимое
  2. Пароли и логины от Twitter, Facebook и других приложений социальных сетей
  3. Пароль и содержимое DropBox
  4. MSISDN и IMEI идентификаторы
  5. MAC-адрес, модель и операционная система устройства
  6. Список контактов
  7. Фотографии
  8. Персональная информация: пол, возраст, адрес, образование и так далее.

Среди других продуктов компании – платформа анализа больших данных TA9, захватное устройство для IMSI-идентификаторов в сетях 2G, 3G и 4G Pirahna, девайс для обнаружения и нейтрализации других IMSI-ловушек ArrowCell, геолокационная интеллектуальная система GeoMatrix. Компания RayZone является частью Hacking Team, итальянского разработчика систем для проникновения и слежки за пользователями.

image
Скриншот приложения

image
Устройство InterApp

Специалисты по информационной безопасности советуют не использовать WiFi на смартфонах – так устройства проще взломать. Британская компания Sensepost выяснила, что с помощью беспилотников можно проникать в гаджеты, летая над городом. Смартфоны беспрерывно посылают сигналы в попытке найти знакомые WiFi сети и подключиться к ним, даже если это сеть кафе, в котором пользователь сидел несколько недель назад. Sensepost использовали обычный купленный на Amazon квадрокоптер и написанное ими программное обеспечение Snoopy, которое искало эти сигналы и обманывало устройство, притворяясь знакомой сетью. После подключения к квадрокоптеру все данные из почтовых приложений, Facebook и даже банковского софта отправлялись людям, управляющим дроном.

image
Tags: WiFiуязвимостибезопасностьинформационная безопасность
Hubs: Gadgets Smartphones
Total votes 8: ↑6 and ↓2 +4
Comments 15
Comments Comments 15

Popular right now

Top of the last 24 hours