Китайская армия будет контролировать военнослужащих с помощью приложения

Китайская армия будет контролировать военнослужащих с помощью приложения

Китайская армия будет контролировать военнослужащих с помощью приложения

В Китае разработали специальное мобильное приложение, которое будет контролировать устройства военнослужащих армии КНР. Благодаря новой разработке НОАК сможет исключить распространение нежелательной информации между военнослужащими и контролировать уровень политической лояльности офицеров.

Помимо этого, при помощи нового приложения армия Китая планирует бороться с актами шпионажа. Разрабатывать программу будут специалисты компании Zhizhangyi Technology.

После установки на мобильные устройства военных программа будет выявлять нежелательные слова и веб-сайты. В рамках борьбы с влиянием вредоносного контента на самих военнослужащих приложение будет собирать информацию о владельцах устройств.

Собираться будут следующие данные: история браузера, контакты, переписки пользователя. Эти данные помогут проанализировать интересы офицера, его окружение и поведение.

«Кроме анализа социального и психологического облика отдельного солдата, система позволяет отнести его к группе высокого риска, которую, в свою очередь, можно подвергнуть политической обработке», — также сказано в официальном заявлении.

Из киберугроз, которые могут повлиять на китайского военного называются азартные онлайн-игры и порнография. Также правительство Китая опасается дезинформации, которая может повлиять на настрой военнослужащих.

Стоит отметить, что эти опасения небезосновательны, так как в июле мы сообщали, что киберпреступники палестинского исламистского движения ХАМАС пытались заразить смартфоны военных программами для шпионажа, замаскированными под развлекательные приложения.

Оказалось, что десятки военных получили в социальных сетях предложение скачать и установить специальное приложение из официального магазина Google Play Store. Сотрудники разведки, в свою очередь, заявили, что бдительность военнослужащих позволила избежать серьезных последствий такого кибершпионажа.

А сегодня Штаты заявили, что готовы опубликовать информацию, доказывающую причастие Китая с кибероперациям против КИИ США.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru