Mesagerul.ro

DarkHotel și intruziunea în viaţa privată prin rețelele Wi-Fi din hotelurile de lux

DarkHotel și intruziunea în viaţa privată prin rețelele Wi-Fi din hotelurile de lux

Atacatorii cibernetici încep să se specializeze şi să-şi diversifice ţintele pe care le doresc păgubite.Nu mai devreme de anul 2014, Interpol şi experţii Kaspersky încep o colaborare pentru a studia noua ameninţare DarkHotel care viza oaspeţii de rang înalt ce se conectau la reţelele Wi-Fi ale hotelurilor de lux în care erau cazaţi. Pe lista acestora se aflau top manageri din ţările asiatice şi europene, precum şi din Statele Unite ale Americii.Mod de operare la nivel de… luxPrimele dezvăluiri despre DarkHotel au apărut în anul 2014, deşi se pare că ameninţarea îşi avea rădăcinile cu cel puţin patru ani în urmă. La momentul anunţului, Kaspersky şi Interpol semnează un pact de colaborare la acest caz.Din investigaţia realizată de cele două entităţi rezultă faptul că DarkHotel era o campanie complexă de spionaj cibernetic care viza persoane cu funcţii de vârf din companii internaţionale, de la directori executivi, prim-vicepreşedinţi, directori de vânzări şi marketing, angajaţi cu rang înalt din cercetare şi dezvoltare. Aceştia erau cazaţi în anumite zone din Asia, unde există hoteluri de lux, frecventate de top manageri din ţările asiatice şi europene, inclusiv SUA. Numele şi localizarea acestor hoteluri nu au fost dezvăluite.Dar cum funcţiona DarkHotel? Practic, după efectuarea operaţiunii de check-in la recepţia hotelului, de cele mai multe ori oaspeţii se conectau la reţeaua Wi-Fi a acestuia. În acest scop, le era solicitat numele de familie împreună cu un număr de cameră pentru conectare.„Imediat după conectare, oaspetelui i se cere să descarce o actualizare pentru un software legitim, cum ar fi bara de instrumente Google, Adobe Flash sau Windows Messenger. Cum era de aşteptat, nu este vorba de o actualizare legitimă, ci de un backdoor. Odată descărcat pe dispozitiv, backdoor-ul îi ajută pe atacatori să identifice cât de importantă este victima. Apoi, ei decid dacă îl vor determina pe utilizator să descarce instrumente mai avansate”, explică experţii de la Kaspersky.În procesul de compromitere a utilizatorului unui dispozitiv conectat la reţeaua Wi-Fi a hotelului respectiv, atacatorii au pregătit o serie de instrumente: un keylogger digital, un troian numit „Karba”, care colectează date despre sistem şi software-ul anti-malware instalat pe acesta, un modul care fură informaţii, cu scopul de a vâna parole salvate în memoria cache din browserele Firefox, Chrome şi Internet Explorer, împreună cu Gmail Notifier, Twitter, Facebook, Yahoo! şi datele de autentificare Google, precum şi alte informaţii private.Nu trece mult timp de la logare şi victimele pierd date importante, care sunt, probabil, proprietatea intelectuală a companiilor pe care le reprezintă. Ulterior atacului, hackerii „ecologizează” cu atenţie toate urmele activităţilor lor din reţeaua hotelului.Pagube și metode de atacConform datelor centralizate de Kaspersky, infectările Darkhotel au afectat mii de dispozitive, majoritatea victimelor (90%) fiind localizate în Japonia, Taiwan, Rusia şi Coreea. Pe lista ţărilor afectate s-au mai aflat: Germania, SUA, Indonezia, India şi Irlanda.Pe tot parcusul perioadei de vârf a ameninţării, pachetul Darkhotel a fost descărcat de peste 30.000 de ori, în mai puţin de şase luni.Analizele efectuate în acea perioadă au arătat că activitatea Darkhotel a fost inconsecventă, în sensul că, alături de atacurile sale foarte bine direcţionate, a existat şi o răspândire nediscriminatorie a malware-ului.„Atacatorii utilizează operaţiuni botnet pentru supraveghere sau pentru a îndeplini alte sarcini, cum ar fi atacurile DDoS sau pentru a instala instrumente de spionaj mai sofisticate pe computerele victimelor deosebit de interesante. De asemenea, răspândesc malware în masă prin inte..

copyright © 2024 mesagerul.ro