Разделы

Безопасность Пользователю Стратегия безопасности Техника

ФСБ раскрыла сеть iPhone, шпионящих за дипломатами, и обвинила Apple в работе на разведку США

ФСБ совместно с ФСО выявили сеть из нескольких тысяч зараженных iPhone, которым пользовались, в том числе, сотрудники размещенных в России диппредставительств. Выявленная уязвимость характерна только для iPhone, поэтому в ФСБ полагают, что Apple тесно сотрудничает с АНБ США в части сбора сведений о своих пользователей.

ФСБ разоблачила сеть зараженных iPhone

Федеральная служба безопасности (ФСБ) сообщила о раскрытии разведывательной акции американских спецслужб, проведенной с использованием мобильных телефонов корпорации Apple. Операция была проведена совместно с Федеральной службой охраны (ФСО).

«В ходе обеспечения безопасности российской телекоммуникационной инфраструктуры выявлены аномалии, характерные только для пользователей мобильных телефонов Apple, и обусловленной работой ранее неизвестного программного обеспечения (ВПО), использующего предусмотренные производителем программные уязвимости», - говорится в заявлении ФСБ.

Заражению подверглись несколько тысяч телефонных аппаратов этой марки. Название марки в сообщении ФСБ не указывается, но известно, что Apple производит телефоны только под брендом iPhone.

Фото: Freepik
ФСБ и ФСО выявили сеть из нескольких тысяч зараженных iPhone, которым пользовались сотрудники диппредставительств в России

Помимо российских абонентов, были выявлены факты заражения зарубежных номеров и абонентов, использующих SIM-карты, зарегистрированные на диппредставительства и посольства в России, включая страны блока НАТО и постсоветского пространства, а также Израиль, Сирию и Китай.

Apple обвинили в сотрудничестве с АНБ

«Таким образом, полученная российскими спецслжубами информация свидетельствует о тесном сотрудничестве американской компании Apple с национальным разведсообществом, в частности, с Агентством по национальной безопасности США (АНБ), и подтверждает, что декларируемая политика обеспечения конфиденциальности персональных данных пользователей устройств Apple не соответствует действительности», сделали вывод в ФСБ.

«Компания предоставляет спецслужбам широкий спектр возможностей по контролю как за любыми лицами, представляющими интерес для Белого дома, включая их партнеров по антироссийской деятельности, так и за собственными гражданами», - добавили в ФСБ.

В пресс-службах корпорации Apple и ее российского представительства к моменту публикации не ответили на запросы CNews по данному вопросу.

Сноуден и критика Apple

В 2019 г. беглый сотрудник АНБ Эдвард Сноуден, проживающий сейчас в России, раскритиковал Apple за намерение начать сканирование содержимого iPhone на предмет поиска детской порнографии. Сноуден предупреждал, что вслед за детской порнографией появятся и другие категории для маркировки, например, политически неудобные моменты, финансовая информация и т.д.

«Уже потом правительства будут решать, что делать с такой информацией, и Apple не сможет им в этом отказать, если захочет и дальше продавать свои устройства и услуги в этих странах», - говорил экс-сотрудник АНБ.

Дополнение

«Лаборатория Касперского» сообщила о выявлении уязвимости iOS (операционная система iPhone), получившей название «Триангуляция». Уязвимость была выявлена в ходе мониторинга корпоративной Wi-Fi-сети компании, когда оказалось, что ряд iOS-устройств имеют подозрительную активность. Поскольку iOS имеет закрытую природу, для анализа происходящего было проведено изучение резервных копий соответствующих устройств.

Как оказалось, iPhone заражется после получения iMessage (система сообщений для iOS). Соответствующее сообщение содержит зараженное вложение - эксплойт - которое без какого-либо взаимодействия с пользователем выполняет вредоносный код. Этот код соединяется с серверов управления и последовательно загружает несколько «ступеней» вредоностной программы, включая дополнительные эксплойты для повышения привилегий. После успешной отработки всех вредоносных компонентов загружается конечная вредоносная нагрузка - полноценная APT-платформа (программа для установки, обновления и удаления программных пакетов). При этом сообщение и вложение с эксплойтом удаляются в процессе заражения.

В компании подчеркивают, что вредоносная платформа работает исключительно в оперативной памяти и не устанавливается в системе из-за ограничений операционной системы. Однако последовательности событий нескольких устройств указывают на то, что после перезагрузки устройства могут быть заражены снова.

Главные научные открытия 2024 года для ИКТ-отрасли: выбор CNews
Цифровизация

Гендиректор «Лаборатории Касперского» Евгений Касперский сообщил, что атаки «Триангуляция» подверглись телефоны десятков сотрудников компании, включая топ-менеджмент. Попав на iPhone, шпионская программа незаметно передает на удаленные сервера приватную информацию: записи с микрофона, фотографии из мессенджеров, местоположение и сведения о ряде других активностей владельца зараженного устройства.

Косвенным признаком заражения iPhone является блокировка возможности обновления iOS. При этом действенного способа удаления шпионской программы без потери пользовательских данных нет, предупреждает Касперский: это можно сделать только при помощи сброса зараженного iPhone до заводских настроек, установки последней версии операционной системы и всего окружения пользователя с нуля. Иначе, даже будучи удаленным из памяти устройства перезагрузкой, троянец-шпион способен провести повторное заражение через уязвимости в устаревшей версии iOS.

Руководитель отдела исследования киберугроз экспертного центра безопасности Positive Technologies Денис Кувшинов отмечает, что iPhone, как и любой другой гаджет, подвержен уязвимости и не заслуживает доверия с точки зрения защиты от киберугроз. «Все хранящиеся на смартфоне пользовательские данные злоумышленник может украсть за несколько минут, просто отправив специальную SMS или ссылку, которая активирует неизвестную уязвимость в системе и даст хакеру полный доступ к функциям и данным телефона, - говоирт Кувшинов. - Некоторые злоумышленники таким образом не просто крадут фотографии, аккаунты, данные карт и т.п., но и шпионят за своими жертвами в реальном времени - прослушивают разговоры, читают SMS и сообщения в мессенджерах. Для таких целей разработано хакерское ПО, а также налажен процесс исследования или покупки уязвимостей, позволяющих в один клик загрузить вредоносный код в телефон».

Игорь Королев