
Kifinomult trükkök és veszélyes engedélyek
A kártékony app fejlesztői gondosan meghamisították az alkalmazás tanúsítványát és a telepítési forrást is, így telepítéskor úgy tűnik, mintha a Google Playről származna. Ez lehetővé teszi, hogy kijátssza az Android biztonsági ellenőrzéseit, és a felhasználó gyanútlanul telepítse a programot. A kártevő húszféle engedélyt kér, köztük hat különösen érzékenyt: például a valós idejű GPS-adatok, SMS-ek, névjegyek, fiókinformációk elérését, valamint más alkalmazások fölé tud ékelődni, így képes adatokat, egyszer használatos jelszavakat, hitelesítő adatokat és számlaszámokat is eltulajdonítani. A program gondoskodik arról is, hogy a készülék újraindításakor automatikusan elinduljon, így tartós jelenlétet biztosít magának.
Támadások a katonai konfliktus árnyékában
Más szempontból ezek a kibertámadások a térség katonai feszültségeinek kísérőjelenségei. A támadások mögött egy olyan támadócsoport áll, amely számos fedőnéven (például APT-C-23, Desert Falcons vagy Two-tailed Scorpion) ismert, és mindeddig folyamatosan támad izraeli célpontokat Android, iOS és Windows rendszereken is. Az ellopott adatok először a fertőzött telefonon gyűlnek össze, majd automatikusan továbbítódnak a támadók távoli szerverére. Az ilyen támadások célja érzékeny információk megszerzése, kulcsfontosságú emberek feltérképezése és hálózatok azonosítása.
Óvatosságra intenek a szakemberek
Az izraeli Kibervédelmi Igazgatóság és a főbb híroldalak már riasztást adtak ki, hiszen az ilyen támadások nem válogatnak, bárkit megcélozhatnak országszerte. Továbbra is fontos szem előtt tartani, hogy háborús helyzetekben megnő az ilyen típusú kibertámadások száma, amelyek elsősorban a káoszt és a bizonytalanságot használják ki.
