交流評論、關注點贊

  • Facebook Icon臉書專頁
  • telegram Icon翻牆交流電報群
  • telegram Icon電報頻道
  • RSS訂閱禁聞RSS/FEED訂閱

中共入侵海外通訊公司 竊取手機簡訊與通話記錄

2019年11月02日 19:00 PDF版 分享轉發

來源:美國之音, 文章內容並不代表本網立場。

  • 美國之音
火眼公司負責人2018年9月18日在阿聯酋迪拜介紹被懷疑得到伊朗政府支持的APT33駭客組織的互動。
火眼公司負責人2018年9月18日在阿聯酋迪拜介紹被懷疑得到伊朗政府支持的APT33組織的互動。

華盛頓 —

最新調查發現,與政府有牽連的中國駭客利用惡意軟體竊取外國手機用戶發送的簡訊和通話記錄,政府高官也無法倖免,而且受害者往往不知情。

Ad:美好不容錯過,和家人朋友一起享受愉快時光,現在就訂票

美國網路安全公司火眼(FireEye)10月31日在博客上公布的調查顯示,被稱為「高級持續性威脅41(Advanced Persistent Threat 41,簡稱APT41)」的駭客組織通過在海外通訊供應商伺服器中植入的MESSAGETAP的惡意軟體,利用事先輸入的手機號碼和國際移動用戶識別碼(IMSI),竊取成千上萬海外手機用戶發送的簡訊,包括部分政府軍政要員的手機通訊。火眼公司不願透露受到影響的個人和通訊供應商的姓名和地點,僅表示這些通訊供應商所在的國家通常都是中國的戰略競爭對手,但已知的受害人不包括美國政府官員。

惡意軟體

火眼公司表示, APT41駭客組織2012年就開始執行受國家支持的網路間諜使命和對金融機構的入侵,但火眼公司只是今年才發覺該組織使用了MESSAGETAP惡意軟體,後者使駭客行為激增。公司先進活動監督主任斯通(Steve Stone)說,這個惡意軟體「允許中國能夠從一個地點從眾多來源中有效竊取數據」,「與間諜有關的竊取和入侵行為已經存在很長時間了,但由於使用這個新的工具(MESSAGETAP惡意軟體),使得此類行為規模擴大,這是新的情況」。

關鍵詞

斯通主任說,MESSAGETAP惡意軟體是通過關鍵詞來撲捉手機簡訊通訊的。他說,「在這次入侵中,成千上萬的手機號碼成為監控的目標,包括中國可能感興趣的一些高級外國人員」,「任何簡訊(SMS)如果具有事先列出清單中所含的關鍵詞,比如政治領袖姓名,軍事機構和情報機構的名稱,以及與中國政府作對的政治運動的名稱等,都被竊取。」

通話記錄

感興趣的另一個重要內容就是外國用戶的手機通話記錄,手段就是在海外的伺服器上植入惡意軟體。火眼公司說,香港今年夏天爆發抗議活動后,APT41組織開始使用MESSAGETAP惡意軟體,對多家海外通訊公司實施網路入侵,竊取了目標用戶的通話記錄,包括撥打的電話號碼、通話時間和次數等,而且受害者並不知情。斯通解釋說,「如果你是這些目標中的一個,你就不會知道你的簡訊通訊正在被人從你的手機上拿走,因為你的手機並沒有被(病毒)感染」。

加密防範

火眼公司特別指出,即使發現了MESSAGETAP惡意軟體,也難以確定有效的防範措施。公司說,「事實上,一個用戶無法採取任何行動來保護他們手機發送的簡訊,或者了解此類活動正在發生」。

公司因此建議,「用戶個人與團體必須考慮,未加密的通訊數據在他們手機通訊鏈上游的幾個層級有可能被攔截。這對異議人士、記者和處理高度敏感信息的官員等被高度關注的目標人士來說尤其重要。採用終端對終端加密通訊程序等適當的防範措施能夠在一定程度上減輕這種威脅。此外,用戶教育必須講授手機簡訊發送敏感信息的危險」。

喜歡、支持,請轉發分享↓Follow Us 責任編輯:林遠翔