Onderzoekers ontdekken overheidsspyware voor iOS

Er is spyware ontdekt, waarmee overheden wereldwijd toegang krijgen tot iOS-apparaten van burgers.
Paul Pols - · Laatst bijgewerkt:

hackingteam galileoOnderzoekers van Kaspersky hebben vandaag voor het eerst inzicht gegeven in de mobiele spyware van het Italiaanse bedrijf HackingTeam. De spyware van dit bedrijf wordt wereldwijd door meer dan 60 nationale overheden gebruikt om toegang te krijgen tot apparatuur van burgers. De mobiele spyware is beschikbaar voor Android, BlackBerry, iOS en Windows Mobile. Hoe de software werd ingezet en wat de mogelijkheden daarvan zijn, bleef tot nu toe in nevelen gehuld.

Infectie met HackingTeam spyware

HackingTeam infectorDe mobiele spyware van HackingTeam kan op afstand worden geïnstalleerd nadat een Windows of Mac OS X computer van de gebruiker is geïnfecteerd. Wanneer vervolgens bijvoorbeeld een iPhone met deze computer wordt verbonden, dan kan op de achtergrond geautomatiseerd een jailbreak worden uitgevoerd op kwetsbare firmwareversies om het toestel vervolgens te infecteren. De software zou volgens de onderzoekers ondersteuning bieden vanaf de originele iPhone tot en met de iPhone 5, maar ook voor de iPad tot en met de 4e generatie. Mogelijk worden sinds de start van het onderzoek ook recentere toestellen ondersteund, doordat in het recente verleden jailbreaks voor alle toestellen op iOS versies tot en met 7.1.1 zijn verschenen.

Mogelijkheden van HackingTeam spyware

Wanneer een iPhone of iPad eenmaal is geïnfecteerd biedt de spyware een breed scala aan mogelijkheden. Zo kunnen heimelijk geluidsopnames worden gemaakt via de microfoon of kunnen foto’s worden gemaakt met de camera’s. Daarnaast kan allerlei data van het toestel worden vergaard, zoals het adresboek en de belgeschiedenis, de inhoud van de agenda, notities, e-mail, sms’jes, maar ook gesprekken uit WhatsApp, Skype en Viber. Verder is het mogelijk om de zoekgeschiedenis van de gebruiker te achterhalen, maar ook informatie over het mobiele netwerk, Wi-Fi of de GPS-positie. Bovendien is het mogelijk alle toetsaanslagen in alle applicaties geautomatiseerd op te slaan.

HackingTeam configuratie

Doelwitten van HackingTeam spyware

Over het algemeen zal de spyware van HackingTeam gericht worden ingezet tegen personen die als gevaarlijk door de nationale overheid worden aangemerkt, waardoor het risico voor de gemiddelde gebruiker in een democratie vermoedelijk beperkt is. Uit analyses van onder andere Citizen Lab blijkt echter dat ook journalisten en politieke activisten het slachtoffer worden van de spyware van HackingTeam. Gevallen die bekend zijn geworden hebben bijvoorbeeld betrekking op Mamfakinch in Marokko, een mensenrechtenactivist in de Verenigde Arabische Emiraten en een mediakanaal in Ethiopië. In de onderstaande afbeelding wordt weergegeven waar de servers zich bevinden waarmee de HackingTeam spyware kan worden beheerd.

HackingTeam C&C server locaties

Beschermen tegen HackingTeam spyware

Het is voor gebruikers niet eenvoudig om sluitende maatregelen te treffen om zich tegen dergelijke spyware te beschermen, maar het risico op infectie kan wel worden verkleind. Zo is het aan te raden om voorzichtig te zijn bij het openen van links en zeker ook documenten van onbekenden. Certificaten die niet automatisch door je browser of e-mail client vertrouwd worden, zou je nooit moeten accepteren. Ook hoor je op je computer natuurlijk gebruik te maken van een up-to-date virusscanner, die de genoemde spyware in de toekomst zou kunnen herkennen als Trojan.Win32.IOSinfector of Trojan.OSX.IOSinfector. In de praktijk blijkt de meeste antivirussoftare echter niet effectief tegen onbekende dreigingen.

Touch IDDaarnaast is het aan te raden gebruik te maken van de meest recente iOS versie op je iPhone of iPad, waarbij het essentieel is om een toestelbrede toegangscode in te stellen. Het gebruik van een toegangscode kan namelijk diverse aanvallen op het toestel voorkomen. Een toegangscode kan gebruikt worden in combinatie met Touch ID, zodat het toestel toch laagdrempelig ontgrendeld kan worden. Het blijft ook daarbij wel van belang dat je het toestel niet in een ontgrendelde staat verbindt aan een geïnfecteerde computer.

Over de auteur

Paul Pols (@paulpols) schrijft sinds oktober 2009 voor iPhoneclub over onderwerpen die gerelateerd zijn aan beveiliging. Sinds oktober 2011 is Paul tevens werkzaam als IT Security Expert bij Fox-IT en voert in dat kader onder andere penetratietesten uit op iOS apparatuur en applicaties.

Suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!

Informatie

Laatst bijgewerkt 19 juli 2014, 22:45
Categorieën Achtergrond, iOS
Onderwerpen ios, malware, spyware

Reacties zijn gesloten voor dit artikel.