Nieuwe spyware voor iPhone opgedoken

spionage

Een hackersgroep die zich bezig houdt op het bespioneren van overheidsfunctionarissen, defensiepersoneel en journalisten richt zich in toenemende mate op de iPhone. Nieuwe spyware van de groep is opgedoken die iPhones infecteert en persoonlijke informatie doorstuurt naar een server van de hackers.

Trend Micro waarschuwt voor de nieuwe vorm van spyware die XAgent wordt genoemd. De spyware wordt aan doelwitten aangeboden met behulp van een phishingaanval via een techniek die ook wel ‘island hopping’ wordt genoemd. Hierbij richten de hackers in eerste instantie hun pijlen op vrienden, familieleden en bekenden van een doelwit. De iPhones van deze personen zijn hoogstwaarschijnlijk minder goed beveiligd dan die van overheidsfunctionarissen, defensiepersoneel en journalisten. De laatste groep is zich immers vaak bewust van het doelwit dat zij voor cybercriminelen vormen.

Phishingmailtje van een bekende

Zodra bekenden van een doelwit zijn geïnfecteerd wordt zijn of haar smartphone gebruikt als een platform om een cyberaanval tegen het daadwerkelijk doelwit op te zetten. Doordat de phishingaanval in dit geval afkomstig lijkt te zijn van een bekende zijn overheidsfunctionarissen, defensiepersoneel en journalisten eerder geneigd op de URL te klikken en in de truc te trappen.

Zodra de spyware zich op een iPhone heeft genesteld begint XAgent met het verzamelen van tekstberichten, contactgegevens, foto’s, geo-locatiedata, de status van de ingebouwde WiFi-module, een lijst van alle geïnstalleerde applicaties en een overzicht van alle softwareprocessen die draaien. Daarnaast kunnen de hackers ook nog eens de microfoon van de iPhone inschakelen om hun doelwit af te luisteren. Deze informatie wordt doorgestuurd naar een server van de hackers, die dus zeer veel data over hun doelwitten verzamelen.

iOS 7 en 8

XAgent is geschikt voor zowel iOS 7 als iOS 8. De apparaten hoeven niet gejailbreakt te zijn om geïnfecteerd te worden met de spyware. Vooral op iOS 7 kan een infectie lang onopgemerkt blijven, aangezien de spyware op dit besturingssysteem in staat is zijn icoon te verbergen.

Lees ook
Kaspersky ontdekt phishingtechnieken die tweefactorauthenticatie omzeilen

Kaspersky ontdekt phishingtechnieken die tweefactorauthenticatie omzeilen

Kaspersky heeft een geavanceerde ontwikkeling van phishingtechnieken ontdekt die cybercriminelen gebruiken om twee-factor authenticatie (2FA) te omzeilen. Aanvallers hebben methoden ontwikkeld waarbij phishing wordt gecombineerd met geautomatiseerde OTP-bots om zo gebruikers te misleiden en ongeautoriseerde toegang tot hun accounts te krijgen.

"Steeds meer medewerkers ontvangen misleidende instructies voor kledingvoorschriften"

"Steeds meer medewerkers ontvangen misleidende instructies voor kledingvoorschriften"

Onderzoek van KnowBe4, aanbieder van ’s werelds grootste platform voor security awareness en gesimuleerde phishing, laat echter zien dat e-mails over kledingvoorschriften op de werkvloer inmiddels zijn uitgegroeid tot één van de meest voorkomende en verraderlijke onderwerpen in phishing-aanvallen.

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.