אם אתה פעיל טיבטי, זה נראה יותר ויותר כאילו אתה כנראה לא צריך להשתמשדְמוּי אָדָםטלפונים. בשבוע שעבר, מעבדות קספרסקיחשף את הוירוס הטרויאני הראשוןמכוון לפעילים טיבטים ואויגורים. ביום שני, דו"ח אחר מצביע על האקרים סיניים בחסות המדינה מריגלים אחרי טיבטים באמצעות גרסה נפגעת של אפליקציית הודעות ניידת וככל הנראה קצת עזרה מהממשלה הסינית.
לפי דיווחעל ידי חוקרי אבטחת סייבר בבית הספר לעניינים גלובליים של מונק באוניברסיטת טורונטו, פעילים טיבטים הם יעד למתקפה שגונבת את אנשי הקשר וההודעות של הקורבן וכן עוקבים אחר מיקומו. אופן הפעולה של המתקפה דומה להפליא לזה שנחשף בשבוע שעבר, אם כי ברמה הטכנית לפחות, לא ניתן לקשר בין שתי ההתקפות, אמרו החוקרים.
התוקפים שלחו לפעיל טיבטי אימייל דיוג, שנראה כאילו הגיע מאיש קשר מהימן, המכיל חבילת אפליקציות אנדרואיד להתקנהקקאו טוק, אפליקציה המאפשרת למשתמש לשלוח הודעות בחינם דרך האינטרנט. הקובץ, לעומת זאת, אינו מתקין Kakao Talk בפועל, אלא גרסה נפגעת שלו הכוללת בקשות הרשאה נוספות שפותחות את הדלת בפני התוקפים.
מתקפה כזו, מציינים החוקרים, לא תעבוד כברירת מחדל בשום מכשיר אנדרואיד, מכיוון שהם מוגדרים להתקנת אפליקציות מהימנות בלבד. אבל לפעילים טיבטים וגם למשתמשים סינים יש גישה לגרסה מוגבלת של חנות האפליקציות של Google Play, ולכן הם מתקינים לעתים קרובות אפליקציות מצדדים שלישיים. יתרה מכך, ייתכן שהם אינם בעלי ידע טכני מספיק כדי לזהות שהאפליקציה המלאה בתוכנה זדונית דורשת הרשאות נוספות שהרגילה לא.
לאחר התקנת האפליקציה הזדונית, היא מתחילה לאסוף נתונים ומאחסנת אותם בקובץ txt בטלפון. במקביל, הוא יוצר קשר עם שרת פיקוד ובקרה כדי להעלות את הנתונים הגנובים. האפליקציה גם מאפשרת לתוקף לאסוף נתוני מיקום גיאוגרפי על ידי תגובה אוטומטית להודעת SMS המכילה קוד זדוני. חילופי דברים אלה אינם גלויים לבעל הטלפון ומתרחשים ללא ידיעתו לחלוטין.
החוקרים ב-Citizen Lab מצאו את החלק האחרון של המתקפה מעניין במיוחד. "מידע זה שימושי רק לשחקנים בעלי גישה לספקית התקשורת הסלולרית ולתשתית הטכנית שלו, כמו עסקים גדולים וממשל", נכתב בדו"ח. "זה כמעט בוודאות מייצג את המידע שספק שירות סלולרי דורש כדי ליזום האזנות, המכונה לעתים קרובות 'מלכוד ומעקב'".
נראה כי זה מעיד שלמי שעומד מאחורי המתקפה יש את היכולת לשלב את הנתונים שנכרו מהטלפון עם מידע מחברות טלקום. עבור החוקרים, זה יכול להיות כמעט בלעדי שהממשלה הסינית עומדת מאחורי ההתקפות הללו.
"אין לנו אקדח מעשן שזו הממשלה הסינית", מנהל מעבדת האזרח, רון דייברטאמר לפורבס. "אבל בואו נודה בזה, כשמוסיפים את הכל, יש באמת רק סוג אחד של ארגון שהמידע הזה מועיל עבורו. ואנחנו יודעים שלסינים יש אינטרס מאוד חזק במעקב אחר טיבטים, אז זה סט חזק של ראיות נסיבתיות ."
עד כמה שהתוכנה הזדונית חזקה, החוקרים מציינים גם שרבות מההרשאות שיש לאפליקציה אינן בשימוש. התוכנה הזדונית אינה אוספת נתונים הקשורים ל-GPS או Bluetooth. נתוני בלוטות' במיוחד יכולים להיות מאוד מעניינים עבור מרגלים סינים, מכיוון שהם יתנו להם דרך לקבל מידע על כל מכשיר בסמוך לטלפון הנגוע.
בסך הכל, אלו חדשות רעות עבור פעילים טיבטים. Kakao הומלץ כחלופה ל-WeChat, אפליקציה סינית שנחשבת פחות מאובטחת. "ברור שהרשויות הסיניות רוצות לשבש את העבודה שלנו ולגרום לנו לבזבז זמן על דברים מהסוג הזה ולא בעבודה של הסברה או ארגון", אמר להדון טטונג, מנהל מכון הפעולה הטיבטי לפורבס, אנדי גרינברג. "התקפות הנייד האלה הם חדשים יותר והם מדאיגים מאוד."