Jak działa ów spyware? Po zainstalowaniu na telefonie może bez wiedzy użytkownika przechwycić kontakty, nagrania audio, zdjęcia, filmy i szereg informacji o urządzeniu – w tym także dane dotyczące lokalizacji w czasie rzeczywistym. Badacze z Lookout odkryli, że program można zdalnie uruchomić, aby np. słuchać rozmów znajdujących się obok urządzenia osób.
Interesujące jest także pochodzenie aplikacji. Przywykliśmy już do tego, że źródeł zagrożeń (nie tylko tych cybernetycznych) upatrujemy na wschodzie. Tym razem jednak ślad wskazuje nie na Rosję czy Chiny, ale na Włochy. Badacze zauważyli, że szkodliwa aplikacja była instalowana za pośrednictwem sfałszowanych witryn, rzekomo będących stronami operatorów telefonii komórkowej we Włoszech i Turkmenistanie. Na tym “włoski ślad” się nie kończy. Według ekspertów z Lookout oprogramowanie pochodzi od wcześniej odkrytej aplikacji o nazwie Exodus (na Androida), opracowanej przez tego samego włoskiego producenta oprogramowania, firmę Connexxa, który tworzy na potrzebę włoskiego rządu aplikację do nadzorowania. Wiadomo, że jest ona używana przez włoskie służby. Możemy mieć więc do czynienia z sytuacją, w której aplikacja tworzona dla służb wywiadowczych trafiła w ręce cyberprzestępców.
Spyware na iOS oczywiście różni się od swojego androidowego kuzyna. Aplikacja używała kilku technik – takich jak przypinanie certyfikatów – aby utrudniać analizę ruchu w sieci. „To jeden z dowodów, że za aplikacją stoją profesjonaliści” – powiedział Adam Bauer, starszy inżynier ds. Bezpieczeństwa w Lookout. Na szczęście program nie został szeroko rozpowszechniony właśnie dzięki temu, że nigdy nie trafił do sklepu App Store. Zagrożenie jednak może być przenoszone na inne fałszywe witryny. Na tę chwilę producent oprogramowania, z mechanizmów którego korzysta program, włoska firma Connexxa, nie wydała oświadczenia w tej sprawie. | CHIP