NSAがGoogle Playをハイジャックしてスパイウェアをインストール

NSAがGoogle Playをハイジャックしてスパイウェアをインストール

  • Oligur
  • 0
  • vyzf
NSAがGoogle Playをハイジャックしてスパイウェアをインストール
post-323527-image-bc9b015ae810f210b3acc58973d0e4ce-jpg

国家安全保障局と世界中の同盟国数カ国が、複数の Android アプリ ストアへの接続を乗っ取り、何億台ものデバイスにスパイウェアを仕掛けた。

内部告発者のエドワード・スノーデンが漏洩した極秘文書によると、Google Playストア、サムスンのアプリストア、そして中国とインドで非常に人気のあるウェブブラウザであるUCブラウザが主な標的だったという。

NSAは、米国、英国、カナダ、ニュージーランド、オーストラリアの5つの機関が協力して「ネットワーク・トレードクラフト・アドバンスメント・チーム」と呼ばれる部隊を結成した団体の一つです。その主な目的は、スマートフォン技術を監視に悪用する方法を見つけることでした。

The Intercept が入手した文書によると 、 NSAとそのパートナーは、2011年11月から2012年2月にかけて開催された一連のワークショップで戦略について協議した。このパイロットプロジェクトは「IRRITANT HORN(刺激性の角)」というコードネームで呼ばれていた。

インターセプト によると、これらの機関はインターネットスパイシステムを使用して「インターネットケーブル上を流れるスマートフォンのトラフィックを特定し、その後、サムスンとグーグルが運営するアプリマーケットプレイスサーバーへのスマートフォンの接続を追跡した」 という。

その後、サイバー犯罪者は「中間者攻撃」を使ってこれらの接続を乗っ取り、標的のデバイスに悪意のあるソフトウェアを送り込み、ユーザーに警告することなくデータを収集できるようになります。

以前のリーク情報では、NTATがiPhoneも標的とし、メール、テキストメッセージ、ウェブ閲覧履歴、通話記録、動画、写真などのデータを盗む計画を立てていたことが明らかになっています。しかし、NTATの目的は データの窃取 だけではありませんでした。

同部隊はまた、プロパガンダや敵を混乱させる可能性のある情報など、「標的の携帯電話に選択的な誤情報」を送信するためにソフトウェアを使用することを望んでいた。

NTATはアプリストアのトラフィックを傍受するだけでなく、人気のUCブラウザの脆弱性を悪用してユーザーを監視していました。Citizen Labのディレクター、ロン・デイバート氏によると、「世界中で数億人のユーザー」が影響を受けたとのことです。

グーグルとサムスンはともにこの文書についてコメントを拒否した。

NTAT とその方法についてさらに詳しく知りたい場合は、全 52 ページの文書全体をこちらからご覧いただけます。