سازنده نرمافزارهای جاسوسی در حال توزیع اپلیکیشنهای مخرب اندروید به مدت سالها دستگیر شد!
شرکت ایتالیایی SIO، که به فروش نرمافزارهای جاسوسی به مشتریان دولتی معروف است، به تازگی درگیر رسواییای شده که شامل اپلیکیشنهای مخرب اندرویدی است که به عنوان واتساپ و سایر اپلیکیشنهای محبوب ظاهر میشوند، اما در واقع دادههای خصوصی کاربران را از دستگاه هدف سرقت میکنند. این اطلاعات توسط TechCrunch بهطور انحصاری به دست آمده است.
در اواخر سال گذشته، یک محقق امنیتی سه اپلیکیشن اندرویدی را با TechCrunch به اشتراک گذاشت و ادعا کرد که احتمالاً این اپلیکیشنها نرمافزار جاسوسی دولتی هستند که در ایتالیا علیه قربانیان ناشناخته استفاده شدهاند. TechCrunch از گوگل و شرکت امنیت موبایل Lookout خواست تا این اپلیکیشنها را تحلیل کنند و هر دو تأیید کردند که این اپلیکیشنها نرمافزار جاسوسی هستند.
این کشف نشان میدهد که دنیای نرمافزارهای جاسوسی دولتی، هم از نظر تعداد شرکتهایی که در حال توسعه نرمافزارهای جاسوسی هستند و هم از نظر تکنیکهای مختلفی که برای هدف قرار دادن افراد استفاده میشود، بسیار گسترده است.
در هفتههای اخیر، ایتالیا درگیر یک رسوایی مداوم بوده که شامل استفاده از ابزاری پیچیده برای جاسوسی است که توسط شرکت اسرائیلی Paragon ساخته شده است. این نرمافزار جاسوسی قادر به هدفگذاری از راه دور کاربران واتساپ و سرقت دادهها از تلفنهای آنها است و بهطور خاص علیه یک خبرنگار و دو مؤسس یک NGO که به کمک و نجات مهاجران در مدیترانه میپردازد، استفاده شده است.
در مورد نمونههای اپلیکیشن مخرب که با TechCrunch به اشتراک گذاشته شده، سازنده نرمافزار جاسوسی و مشتری دولتیاش از تکنیک هک سادهتری استفاده کردهاند: توسعه و توزیع اپلیکیشنهای مخرب اندرویدی که خود را به عنوان اپلیکیشنهای محبوبی مانند واتساپ و ابزارهای پشتیبانی مشتری ارائهدهندگان خدمات تلفن همراه معرفی میکنند.
محققان امنیتی در Lookout نتیجهگیری کردند که نرمافزار جاسوسی اندرویدی به اشتراک گذاشته شده با TechCrunch Spyrtacus نام دارد، پس از یافتن این کلمه در کد نمونهای قدیمی از بدافزار که به نظر میرسد به خود بدافزار اشاره دارد.
Lookout به TechCrunch گفت که Spyrtacus همه نشانههای نرمافزار جاسوسی دولتی را دارد. (محققان یک شرکت امنیت سایبری دیگر که بهطور مستقل نرمافزار جاسوسی را برای TechCrunch تحلیل کردند اما خواستند نامشان فاش نشود، به همان نتیجه رسیدند.) Spyrtacus میتواند پیامهای متنی، چتها از فیسبوک مسنجر، سیگنال و واتساپ را سرقت کند؛ اطلاعات تماس را استخراج کند؛ مکالمات تلفنی و صداهای محیطی را از طریق میکروفن دستگاه ضبط کند و تصاویر را از طریق دوربینهای دستگاه بگیرد؛ و سایر عملکردهایی که به مقاصد نظارتی خدمت میکنند.
طبق گزارش Lookout، نمونههای Spyrtacus که به TechCrunch ارائه شده و همچنین چندین نمونه دیگر از بدافزار که این شرکت قبلاً تحلیل کرده، همگی توسط SIO، یک شرکت ایتالیایی که نرمافزار جاسوسی به دولت ایتالیا میفروشد، ساخته شدهاند.
با توجه به اینکه اپلیکیشنها و همچنین وبسایتهای استفاده شده برای توزیع آنها به زبان ایتالیایی هستند، احتمال دارد که این نرمافزار جاسوسی توسط نهادهای مجری قانون ایتالیا مورد استفاده قرار گرفته باشد.
سخنگوی دولت ایتالیا و همچنین وزارت دادگستری به درخواست TechCrunch برای اظهار نظر پاسخ ندادند.
در حال حاضر، طبق گفته Lookout و شرکت امنیت سایبری دیگر، مشخص نیست که هدف این نرمافزار جاسوسی چه کسی بوده است.
- تعداد نمونههای Spyrtacus: کریستینا بالام، محقق در Lookout، گفت که این شرکت 13 نمونه مختلف از نرمافزار جاسوسی Spyrtacus را در دنیای واقعی یافت کرده است. قدیمیترین نمونه بدافزار به سال 2019 و جدیدترین نمونه به تاریخ 17 اکتبر 2024 بازمیگردد.
- تحلیل گوگل: سخنگوی گوگل، ادوارد فرناندز، گفت که “بر اساس تشخیصهای فعلی ما، هیچ اپلیکیشنی که شامل این بدافزار باشد در Google Play یافت نمیشود.”
ایتالیا به مدت دو دهه میزبان برخی از نخستین شرکتهای نرمافزار جاسوسی دولتی در جهان بوده است. SIO آخرین مورد در فهرست طولانی سازندگان نرمافزار جاسوسی است که محصولاتشان توسط محققان امنیتی بهطور فعال در حال هدف قرار دادن افراد در دنیای واقعی مشاهده شده است.
در سال 2003، دو هکر ایتالیایی به نامهای دیوید وینچنتزتی و والریانو بدسکی استارتاپ Hacking Team را تأسیس کردند که یکی از نخستین شرکتهایی بود که متوجه شد بازار بینالمللی برای سیستمهای جاسوسی آسان برای استفاده و آماده به کار برای نهادهای مجری قانون و سازمانهای اطلاعاتی در سراسر جهان وجود دارد.
در دهه گذشته، محققان امنیتی چندین شرکت ایتالیایی دیگر را که نرمافزار جاسوسی میفروشند، شناسایی کردهاند، از جمله Cy4Gate، eSurv، GR Sistemi، Negg، Raxir و RCS Lab.
برخی از این شرکتها محصولات نرمافزار جاسوسی داشتند که به شیوهای مشابه به نرمافزار جاسوسی Spyrtacus توزیع میشدند. به عنوان مثال، در یک تحقیق توسط Motherboard Italy در سال 2018، مشخص شد که وزارت دادگستری ایتالیا فهرست قیمت و کاتالوگی دارد که نشان میدهد چگونه مقامات میتوانند شرکتهای مخابراتی را مجبور کنند تا پیامکهای مخرب به اهداف نظارتی ارسال کنند.
با توجه به شواهد، مشخص است که SIO پشت این نرمافزار جاسوسی است. Lookout دریافت که برخی از سرورهای فرمان و کنترل که برای کنترل از راه دور بدافزار استفاده میشوند، به شرکتی به نام ASIGINT، یک زیرمجموعه از SIO، ثبت شدهاند. این اطلاعات در یک سند عمومی SIO از سال 2024 موجود است.
در نهایت، سوالات زیادی باقی مانده است، از جمله اینکه کدام مشتری دولتی پشت استفاده از نرمافزار جاسوسی Spyrtacus بوده و هدف آن چه کسی بوده است.