查看原文
其他

视频 | 解密情报机构监视系统的工作原理

2016-09-13 E安全 E安全

E安全9月13日讯 监视可谓一个有利可图的生意,Motherboard发布了一个10分钟的视频,现场演示了一个监视软件。

最近,NSO Group利用恶意软件Pegasus入侵iPhone成为热议。谁在使用监视软件?如何使用?我们能防御设备免受监视吗?

NSO Group只是利润市场一家带你认识透明工具包(Transparency Toolkit)的公司。Transparency Toolkit是收集监视和人权滥用的开放数据项目,并通过免费软件验证。该项目的官方页面包含工具和案例研究。

Hacking Team、Gamma International、NSO Group、Blue Coat和Verint是几家赫赫有名的监视服务公司。

执法机构和情报机构调查期间通常使用这些公司的设计解决方案。这些监视服务公司提供的昂贵解决方案允许监视计算机和智能手机,不幸的是,他们的滥用行为十分普遍。许多政府过去使用这些监视解决方案追踪持不同政见者和反对派。在许多情况下,使用监视解决方案严重违反人权。

尽管关于监视主题有许多精华帖子,但监视系统的现场演示视频却不易见到。广受欢迎的记者Lorenzo Bicchierai在Motherboard上发布了一篇有趣的文章,意在向人们说明政府间谍软件如何感染计算机。

Bicchierai写到,“Motherboard获取了10分钟的现场视频演示,演示意大利承包商RCS Lab的间谍软件解决方案。不像Hacking Team,RCS Lab数年来低调行事,产品或顾客鲜为人知。”

Motherboard发布了RCS Lab专家展示的现场演示视频。视频显示该公司的间谍软件Mito3如何监视浑然不知的嫌疑人。

Motherboard获取的保密宣传册显示,“Mito3允许顾客在计算机和移动平台监视目标、拦截语音电话、短信息、视频电话、社交媒体活动和聊天记录。此外,还允许警察追踪目标并GPS定位;甚至还提供自动转录录音的服务。”

https://v.qq.com/txp/iframe/player.html?vid=e0328cxpjnm&width=500&height=375&auto=0

Mito3允许攻击者对受害者发起中间人攻击(MiTM),将相关恶意内容注入任意想访问的网站。该软件易于使用。

据MotherBoard报道,“视频显示,特工可以选择任意网站作为媒介,点击下拉菜单选择“注入HTML”弹出恶意菜单。”

视频中,RCS员工选择mirc.com网站(IRC聊天客户端)作为攻击媒介,然后注入恶意软件,从而攻击目标设备。当受害者访问mirc.com网站,显示假Adobe Flash更新安装程序(监视软件通过注入恶意代码创建),诱使用户点击安装进行导航,这样一来,监视间谍软件便会感染设备。

E安全注:本文系E安全编辑报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com

@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存