Primarno je bio korišten za precizno ciljane napade na ograničen broj ljudi na Kavkazu i militantnoj skupini Ahrar al-Sham u Siriji te Uzbekistanu
Otkriven je novi zlonamjerni softver za nadzor, navodno djelo ruske tvrtke koja je bila kažnjena zbog uplitanja u predsjedničke izbore u Sjedinjenim Državama 2016. godine.
Softver nazvan Monokle trojanski je konj koji se ubacuje u pametne telefone s operativnim sustavom Android barem od ožujka 2016. Primarno je bio korišten za precizno ciljane napade na ograničen broj ljudi na Kavkazu i militantnoj skupini Ahrar al-Sham u Siriji te Uzbekistanu.
U tvrtci Lookout, gdje su ga otkrili, tvrde kako raspolaže širokim rasponom špijunskih značajki i naprednih tehnika izvlačenja podataka, za što ne treba rootati ciljani uređaj.
TEHNO SAVJETI
Kako prepoznati lažnu aplikaciju? Donosimo sedam savjeta
Taj zlonamjerni softver zlorabi servise za pristupnost u Androidu kako bi izvlačio podatke iz velikog broja aplikacija, među kojima su Google Docs, Facebook Messenger, Whatsapp, WeChat i Snapchat, čitajući tekst prikazan na zaslonu u bilo kojem trenutku.
Također češlja i rječnike prediktivnog teksta kako bi otkrio što metu napada zanima, a nastoji i snimiti zaslon tijekom otključavanja kako bi se dokopao PIN-a, obrasca ili lozinke za zaključavanje.
Sličan Pegasusu
Uz to, može presretati mrežni promet, pratiti lokaciju uređaja, bilježiti zvuk, pozive, tipkanje i otiske prsta, preuzeti povijesti poziva i surfanja, snimati fotografije i video zapise, doći do e-pošte i SMS-ova, pokrasti podatke vezane uz kontakte i kalendar, obavljati pozive i slati SMS-ove umjesto žrtve...
Ukupno gledano, raspolaže arsenalom od 78 različitih unaprijed određenih naloga koje napadači mogu poslati SMS-om, pozivom i e-poštom. Pojedina izdanja mogu i promijeniti sustav zaraženog uređaja kako bi se lakše prikrili.
TEHNO SAVJETI
Incidenti su sve češći: Ovih pet načina za zaštitu smartfona od hakera morate znati
Iz Lookouta upozoravaju kako se Monokle širi lažnim aplikacijama koje izgledaju kao Evernote, Google Play, Pornhub, Signal, UC Browser, Skype i druge popularne aplikacije za Android. Većina tih aplikacija funkcionira kao da su originali, zbog čega je teško razlikovati ih.
Po načinu rada i mogućnostima sličan je zlonamjernom softveru Pegasus, djelu izraelske tvrtke NSO Group. Ali, za razliku od Pegasusa Monokle instalira se na ciljani uređaj uz malo interakcije sa žrtvom ili bez nje.
Razvijen je u privatnoj tvrtci Special Technology Centre, poznatoj po izradi bespilotnih letjelica i druge opreme za rusku vojsku i vladine agencije u toj državi. Točnije, u Monokleu su pronađeni isti digitalni potpis te zapovjedna i kontrolna infrastruktura kakvu koriste u toj tvrtci.
Osim za Android, istraživači su naišli i na dokaze kako postoji izdanje i za iOS, iako dosad nisu pronašli definitivnu potvrdu o zaraženim Appleovim uređajima, piše Hacker News.