Nội dung bài viết
StrictlyVC đầu tiên của năm 2026 sẽ ra mắt SF vào ngày 30 tháng 4. Vé đang bán rất nhanh.
Đăng ký ngay bây giờ. StrictlyVC đầu tiên của năm 2026 sẽ ra mắt SF vào ngày 30 tháng 4.
Vé đang bán rất nhanh. Đăng ký ngay bây giờ.
Theo một báo cáo mới, một nhà sản xuất phần mềm gián điệp khác của chính phủ đã bị bắt sau khi khách hàng của họ sử dụng các ứng dụng Android giả để cài đặt phần mềm giám sát của họ vào các mục tiêu.
Hôm thứ Năm, Osservatorio Nessuno, một tổ chức quyền kỹ thuật số của Ý chuyên nghiên cứu phần mềm gián điệp, đã công bố một báo cáo về một phần mềm độc hại mới có tên Morpheus.
Phần mềm gián điệp giả dạng một ứng dụng cập nhật điện thoại, có khả năng đánh cắp nhiều loại dữ liệu từ thiết bị của mục tiêu.
Phát hiện của các nhà nghiên cứu cho thấy nhu cầu về phần mềm gián điệp của các cơ quan thực thi pháp luật và tình báo cao đến mức có một số lượng lớn các công ty cung cấp công nghệ này, một số trong số đó hoạt động ngoài tầm chú ý của công chúng.
Trong trường hợp này, Osservatorio Nessuno kết luận rằng phần mềm gián điệp có liên quan đến IPS, một công ty Ý đã hoạt động hơn 30 năm cung cấp công nghệ truyền thống được gọi là công nghệ ngăn chặn hợp pháp, nghĩa là các công cụ được chính phủ sử dụng để nắm bắt thông tin liên lạc thời gian thực của một người truyền qua mạng lưới các cơ quan chính phủ.
các nhà cung cấp điện thoại và internet. Theo trang web của IPS, công ty hoạt động ở hơn 20 quốc gia, mặc dù điều đó có thể không đề cập đến sản phẩm phần mềm gián điệp của họ, điều mà cho đến ngày nay vẫn là một bí mật.
Công ty liệt kê một số lực lượng cảnh sát Ý trong số khách hàng của mình. IPS đã không trả lời yêu cầu bình luận của TechCrunch về báo cáo.
Liên hệ với chúng tôi Bạn có thêm thông tin về IPS? Hoặc các nhà sản xuất phần mềm gián điệp khác?
Từ một thiết bị không hoạt động, bạn có thể liên hệ với Lorenzo Franceschi-Bicchierai một cách an toàn trên Signal theo số +1 917 257 1382 hoặc qua Telegram và Keybase @lorenzofb hoặc email .
Các nhà nghiên cứu gọi phần mềm gián điệp Morpheus là “giá rẻ” vì nó dựa vào cơ chế lây nhiễm thô sơ để lừa các mục tiêu tự cài đặt phần mềm gián điệp.
Các nhà sản xuất phần mềm gián điệp tiên tiến hơn của chính phủ, chẳng hạn như NSO Group và Paragon Solutions, cho phép khách hàng chính phủ của họ lây nhiễm vào mục tiêu của họ bằng các kỹ thuật vô hình, được gọi là tấn công không cần nhấp chuột, cài đặt phần mềm độc hại theo cách hoàn toàn lén lút và vô hình bằng cách khai thác các lỗ hổng đắt tiền và khó tìm để vượt qua hệ thống phòng thủ bảo mật của thiết bị.
Trong trường hợp này, các nhà nghiên cứu cho biết chính quyền đã nhận được sự giúp đỡ từ chính quyền et, nhà cung cấp điện thoại di động bắt đầu cố tình chặn dữ liệu di động của mục tiêu.
Vào thời điểm đó, nhà cung cấp dịch vụ viễn thông đã gửi cho mục tiêu một tin nhắn SMS, nhắc họ cài đặt một ứng dụng được cho là giúp họ cập nhật điện thoại và lấy lại quyền truy cập dữ liệu di động.
Đây là một chiến lược đã được ghi nhận rõ ràng trong các trường hợp khác liên quan đến các nhà sản xuất phần mềm gián điệp khác của Ý.
Sau khi cài đặt phần mềm gián điệp, nó sẽ lạm dụng các tính năng trợ năng tích hợp sẵn của Android, cho phép phần mềm gián điệp đọc dữ liệu trên màn hình của nạn nhân và tương tác với các ứng dụng khác.
Theo các nhà nghiên cứu, phần mềm độc hại này được thiết kế để truy cập tất cả các loại thông tin trên thiết bị.
Sau đó, phần mềm gián điệp nhắc nhở một bản cập nhật giả mạo, hiển thị cho mục tiêu một màn hình khởi động lại và cuối cùng giả mạo ứng dụng WhatsApp, yêu cầu mục tiêu cung cấp thông tin sinh trắc học để chứng minh rằng đó chính là chúng.
Mục tiêu không hề hay biết, thao tác nhấn sinh trắc học đã cấp cho phần mềm gián điệp toàn quyền truy cập vào tài khoản WhatsApp của họ bằng cách thêm một thiết bị vào tài khoản.
Đây là một chiến lược đã được biết đến bởi các tin tặc chính phủ ở Ukraine cũng như trong một chiến dịch gián điệp gần đây ở Ý. Các nhà nghiên cứu của Osservatorio Nessuno, những người yêu cầu chỉ được gọi bằng tên của họ, Davide và Giulio, ...
d rằng phần mềm gián điệp thuộc về IPS dựa trên cơ sở hạ tầng của phần mềm gián điệp. Đặc biệt, một trong những địa chỉ IP được sử dụng trong chiến dịch đã được đăng ký với “IPS Intelligence Public Security”.
Cả hai cũng tìm thấy một số đoạn mã có chứa các cụm từ tiếng Ý, điều dường như đã trở thành truyền thống trong ngành công nghiệp phần mềm gián điệp của Ý.
Mã phần mềm độc hại bao gồm các từ bằng tiếng Ý, bao gồm các tham chiếu đến Gomorra, cuốn sách và chương trình truyền hình nổi tiếng về đám đông người Neapolitan và “spaghetti”.
Davide và Giulio nói với TechCrunch rằng họ không thể cung cấp thông tin cụ thể về mục tiêu là ai, nhưng họ cho biết họ tin rằng cuộc tấn công “có liên quan đến hoạt động chính trị” ở Ý, một thế giới mà “kiểu tấn công có mục tiêu này ngày nay rất phổ biến”.
Gợi ý thực hành:
1. Theo dõi thông báo từ cơ quan địa phương tại California.
2. Kiểm tra nguồn chính thức trước khi chia sẻ lại thông tin.