image.png

【NoTrace项目注释】以下消息描述了意大利的无政府主义同志如何被假冒成移动运营商技术人员的社交工程攻击所欺骗,从而在其手机上安装了间谍软件。根据我们的经验及其他同志的经历,我们认为文中所述的攻击:

  1. 极可能由国家行为体实施,可能是当地警方或检察机关。
  2. 极可能需要移动网络运营商的配合(🔙 移动网络运营商 )—— 他们会远程切断线路然后再接通,制造手机信号异常的假象,从而为假冒技术人员的干预提供可信度。

此事件应提醒我们:镇压当局的监控能力受限于其财政及其他资源。情报机构或许能获取更精密的间谍软件,实现更隐蔽更可靠的植入;而地方警察和检察机关则可能不得不依赖技术含量较低的手法。

这凸显了在运动内部普及社交工程攻击认知的重要性,以防其他队友落入此类陷阱。

<aside> <img src="/icons/balloon_purple.svg" alt="/icons/balloon_purple.svg" width="40px" />

可在本站“心理安全”专题中查看抵抗社交工程攻击的一些基本战术和技巧:

</aside>

<aside> <img src="/icons/balloon_red.svg" alt="/icons/balloon_red.svg" width="40px" />

激进社区用户请从这里进入更多相关内容:匿名手机有针对性的数字监控 ;以及 恶意软件

</aside>

我们近期观察到针对政界人士、企业、律师及活动家的间谍软件使用呈上升趋势。我们有理由相信,类似攻击正在被用于调查与反叛运动特定领域相关的个人。

检察官或许更倾向于依赖外部初创企业提供的软件 —— 尽管这些软件都不如Pegasus、Predator、Graphite 或 Triangulation 等高端间谍工具精密昂贵,但仍能执行未经同意收集信息的告密功能

<aside> <img src="/icons/balloon_red.svg" alt="/icons/balloon_red.svg" width="40px" />

返回:如何保护自己免受蔓延全世界的最强大的以色列间谍软件 Pegasus 的攻击

返回:设备好像被黑了怎么办? - 数字急救包

返回:如何识别手机上的恶意软件?

返回:S03 变得难以被追踪的简单方法 - 总章节:适合所有理解自由并寻求自由的人

返回:什么是“秘密行动”?政府间谍会怎么折腾你…

</aside>

image.png

近期部分同志遭遇移动设备入侵事件,过程是这样的:其手机突然无故失去网络及通话功能,所有外拨电话均被转接至运营商总机(或者受害者主动联系了运营商询问原因)。当在与一位工作人员通话后(此人要么表示不知情、要么不了解情况,并报告说可能是连接问题),随即有不同的号码来电,自称是运营商技术人员。

这个所谓的“技术人员”示意目标人的手机“尚未更新”。随后他会耐心细致地指导所有“恢复功能”的步骤,其中包括安装一款带有SIM卡运营商名称和标识的应用程序。

安装步骤揭示了该应用的侵入性:

  1. 首先,禁用了 Play商店中的 Play Protect 应用分析功能。该功能可保护设备免受潜在有害应用的侵害,确保已安装应用的安全可靠。
  2. 随后目标人收到一条短信,其中包含有指向该运营商官网仿冒页面的链接。页面引导用户点击酷似 Google Play 按钮的按钮下载"更新"。
  3. 文件绕过Play商店直接下载,用户需在忽略手机所有警告的情况下,从"下载"文件夹中打开该文件。为完成安装,必须修改手机设置允许安装此来源的应用
  4. 之后,手机设置就被更改,允许访问移动网络,从而允许使用运营商的数据连接收发信息。
  5. 授予了该应用在后台运行的权限,并允许其在手机开机时自动启动。这使得其即使未在屏幕上显示也能持续运行。