Раскрыт интерфейс кибершпионской программы Graphite(израильской компании Paragon Solutions). Принцип работы программы, взламывающей смартфоны .

Раскрыт интерфейс кибершпионской программы Graphite(израильской компании Paragon Solutions). Принцип работы программы⁠.
Раскрыт интерфейс кибершпионской программы Graphite(израильской компании Paragon Solutions). Принцип работы программы⁠.

Топ-менеджер израильской компании Paragon Solutions Реут Ямен опубликовала в соцсетях фото с корпоратива - селфи сотрудников на фоне демонстрационного экрана, на котором отображен интерфейс секретной шпионской программы Graphite.
*
Ямен быстро удалила фото, но пользователи успели его сохранить
*
Программа способна читать переписку во всех мессенджерах в реальном времени — WhatsApp, Viber, Signal, Snapchat, Telegram (!) и т. д.
*
Для слежки достаточно нажатия буквально одной кнопки.
*
Кроме того, оператор программы может извлекать данные из облачных резервных копий, отслеживать геолокацию и даже скрытно включать микрофон и камеру смартфона жертвы.
*
Graphite внедряется в аккаунты жертв при помощи так называемых zero-click-эксплойтов, не требующих никаких действий со стороны пользователя, и его крайне сложно отследить.
*
ПОДРОБНЕЕ:
*
Тип: Программа для коммерческой слежки (Commercial Spyware), троян для мобильных устройств. Позиционируется как инструмент военного уровня .
*
Защита от программы и обнаружение.
*
Роль Meta:
Именно команда безопасности WhatsApp смогла обнаружить аномалии, связанные с Graphite, и разослать уведомления жертвам, несмотря на скрытность атак.
*
Обновления:
Основной метод защиты — своевременная установка обновлений ОС (iOS и Android) и приложений, так как они закрывают уязвимости, используемые для zero-click атак.
*
Режим блокировки (Lockdown Mode):
На устройствах Apple включение этого режима существенно снижает поверхность для атак, хотя и ограничивает функциональность .
*
Технические подробности и возможности Graphite
*
1. Вектор атаки: "Zero-Click" (нулевой клик).
Главная технологическая особенность Graphite, делающая его крайне опасным — это способность заражать устройство без какого-либо взаимодействия с пользователем (в отличие от фишинга, где нужно перейти по ссылке) .·
*
Механизм:
Атака использует уязвимости (в том числе "zero-day", о которых не знает производитель) в операционных системах (iOS/Android) или приложениях .
*
Конкретный метод:
В случае с атаками 2024 года инфекция распространялась через вредоносный PDF-файл, который отправлялся в групповые чаты WhatsApp . Уязвимость срабатывала на этапе автоматической предварительной обработки или пререндеринга файла приложением еще до того, как жертва его открывала .
*
2. Обход шифрования (Bypassing E2EE).
Graphite не взламывает математические алгоритмы шифрования (AES и др.), а атакует конечные точки — устройство отправителя или получателя. Это называется обходом шифрования, а не его взломом .·
Аналогия:
Представьте запертый сейф (зашифрованное сообщение). Graphite не пилит стенки сейфа, а подглядывает за тем, кто пишет письмо, или читает его сразу после того, как адресат открыл сейф и достал бумагу .
*
Методы реализации:
1. Кейлоггинг (Keylogging):
Перехват нажатий клавиш до того, как сообщение будет зашифровано и отправлено .
*
2. Снятие скриншотов:
Автоматическое создание снимков экрана в момент чтения переписки в WhatsApp, Signal, Telegram и других мессенджерах .
*
3. Эксплойты ОС:
Получение root-прав (максимальных привилегий) на устройстве, что позволяет программе читать данные из памяти приложений в "момент их использования" (до или после шифрования) .
*
4. Техника "Cloud Backup" (облачное копирование).
Уникальная особенность, описанная в ряде источников — перехват данных не только с самого устройства, но и в момент их синхронизации с облаком.
*
Принцип:
Graphite способен внедряться в процесс создания резервной копии смартфона (например, iCloud или Google Drive). Вместо того чтобы выкачивать гигабайты данных по каналам связи жертвы (что может быть заметно), программа перехватывает уже готовую, структурированную копию, которую телефон сам отправляет в облако
*
Преимущество для атакующего:
Это снижает риск обнаружения, так как трафик маскируется под легитимное резервное копирование.
*
5. Функции слежения и контроля (Post-Exploitation).
*
После успешного внедрения Graphite предоставляет оператору полный контроль над устройством:
*
- Коммуникации:
- Чтение переписки в реальном времени из WhatsApp, Signal, Viber, Telegram, Snapchat и стандартных SMS/MMS .
- Просмотр истории звонков и прослушивание телефонных разговоров.
- Сенсоры устройства (превращение в "жучок"):
- Микрофон: Активация для прослушивания окружающей обстановки в любое время .
- Камера: Скрытое фотографирование и видеосъемка .
- Геолокация: Постоянное отслеживание перемещений устройства (GPS-трекинг) .
- Данные:
- Извлечение фото, видео, контактов, календарей и заметок .
- Кража паролей и файлов.
*
6. Стелс-характеристики (Скрытность).
Graphite не отображается в списке установленных приложений и не требует выдачи явных разрешений.
*
Он интегрируется глубоко в операционную систему, что делает его обнаружение стандартными антивирусами практически невозможным *
Программа практически не влияет на производительность устройства (не вызывает перегрева или быстрой разрядки батареи), чтобы не вызывать подозрений .

1
Начать дискуссию