An Israeli company sells devices to steal all data from any smartphone.
The device can steal emails, passwords from social media accounts, Dropbox content, etc.
Israeli company Rayzone Group has developed a tactical intelligence system for intelligence. A tool called InterApp allows you to secretly collect almost all the important information from smartphones, exploiting existing vulnerabilities in mobile applications.
The developers promise full access to the victim’s electronic correspondence, social network passwords, contact list, browsing history, Dropbox content, photos, location history, MSISDN and IMEI codes, etc. For successful operation of InterApp, you need a smartphone with active Wi-Fi nearby Fi transmitter. The device can be attached to the wall at the airport, shopping center or any public place.
This system is capable of simultaneously collecting information from hundreds of smartphones. The device has the ability to steal information even in cases where the smartphone is not connected to a Wi-Fi access point, just activated Wi-Fi transmitter. As indicated in the device’s advertising brochure, InterApp leaves no traces of intrusion on the victim’s phone and does not require any interaction from the user.
InterApp works with a variety of mobile platforms, including iOS and Android. This solution is intended for intelligence services and law enforcement agencies, so the developers do not disclose the technical details of the system.
Most likely, developers exploit zero-day vulnerabilities in the OS or mobile applications that ship with operating systems by default. The second option is to have a backdoor in the OS. In any case, the presence of such a device on the market compromises the confidentiality of user data, since attackers can use the same methods to steal information.
A zero-day or 0-day vulnerability is a previously unknown vulnerability that is exploited by cybercriminals in network attacks. SecurityLab evaluates such vulnerabilities as critical and recommends that all readers take immediate measures to eliminate them.
The device can steal emails, passwords from social media accounts, Dropbox content, etc.
Israeli company Rayzone Group has developed a tactical intelligence system for intelligence. A tool called InterApp allows you to secretly collect almost all the important information from smartphones, exploiting existing vulnerabilities in mobile applications.
The developers promise full access to the victim’s electronic correspondence, social network passwords, contact list, browsing history, Dropbox content, photos, location history, MSISDN and IMEI codes, etc. For successful operation of InterApp, you need a smartphone with active Wi-Fi nearby Fi transmitter. The device can be attached to the wall at the airport, shopping center or any public place.
This system is capable of simultaneously collecting information from hundreds of smartphones. The device has the ability to steal information even in cases where the smartphone is not connected to a Wi-Fi access point, just activated Wi-Fi transmitter. As indicated in the device’s advertising brochure, InterApp leaves no traces of intrusion on the victim’s phone and does not require any interaction from the user.
InterApp works with a variety of mobile platforms, including iOS and Android. This solution is intended for intelligence services and law enforcement agencies, so the developers do not disclose the technical details of the system.
Most likely, developers exploit zero-day vulnerabilities in the OS or mobile applications that ship with operating systems by default. The second option is to have a backdoor in the OS. In any case, the presence of such a device on the market compromises the confidentiality of user data, since attackers can use the same methods to steal information.
A zero-day or 0-day vulnerability is a previously unknown vulnerability that is exploited by cybercriminals in network attacks. SecurityLab evaluates such vulnerabilities as critical and recommends that all readers take immediate measures to eliminate them.
Original message
Израильская компания продает устройства для хищения всех данных с любого смартфона.
Устройство может похищать электронные письма, пароли от учетных записей в соцсетях, содержимое Dropbox и т.д.
Израильская компания Rayzone Group разработала тактическую разведывательную систему для спецслужб. Инструмент под названием InterApp позволяет скрытно собирать практически всю важную информацию со смартфонов, эксплуатируя существующие уязвимости в мобильных приложениях.
Разработчики обещают полный доступ к электронной переписке жертвы, паролям от учетных записей в соцсетях, списку контактов, истории браузинга, содержимому в Dropbox, фотографиям, истории местоположений, кодам MSISDN и IMEI и пр. Для успешной работы InterApp требуется наличие поблизости смартфона с активным Wi-Fi-передатчиком. Устройство можно прикрепить к стене в аэропорту, торговом центре или любом общественном месте.
Данная система способна одновременно собирать информацию с сотен смартфонов. Устройство обладает возможностью похищать информацию даже в случаях, когда смартфон не подключен к точке доступа Wi-Fi, достаточно просто активированного Wi-Fi-передатчика. Как указывается в рекламной брошюре устройства, InterApp не оставляет следов проникновения на телефоне жертвы и не требует какого-либо взаимодействия от пользователя.
InterApp работает с различными мобильными платформами, в том числе iOS и Android. Данное решение предназначено для разведслужб и правоохранительных органов, поэтому разработчики не раскрывают технические подробности работы системы.
Скорее всего, разработчики эксплуатируют уязвимости нулевого дня в ОС или мобильных приложениях, поставляемых с операционными системами по умолчанию. Вторым вариантом является наличие бэкдора в ОС. В любом случае, присутствие подобного устройства на рынке ставит под угрозу конфиденциальность данных пользователя, поскольку злоумышленники могут использовать те же методы для хищения информации.
Уязвимость нулевого дня или 0-day – это ранее неизвестная уязвимость, которая эксплуатируется злоумышленниками в сетевых атаках. Подобные уязвимости SecurityLab оценивает как критические и рекомендует всем читателям немедленно принимать меры по их устранению.
Устройство может похищать электронные письма, пароли от учетных записей в соцсетях, содержимое Dropbox и т.д.
Израильская компания Rayzone Group разработала тактическую разведывательную систему для спецслужб. Инструмент под названием InterApp позволяет скрытно собирать практически всю важную информацию со смартфонов, эксплуатируя существующие уязвимости в мобильных приложениях.
Разработчики обещают полный доступ к электронной переписке жертвы, паролям от учетных записей в соцсетях, списку контактов, истории браузинга, содержимому в Dropbox, фотографиям, истории местоположений, кодам MSISDN и IMEI и пр. Для успешной работы InterApp требуется наличие поблизости смартфона с активным Wi-Fi-передатчиком. Устройство можно прикрепить к стене в аэропорту, торговом центре или любом общественном месте.
Данная система способна одновременно собирать информацию с сотен смартфонов. Устройство обладает возможностью похищать информацию даже в случаях, когда смартфон не подключен к точке доступа Wi-Fi, достаточно просто активированного Wi-Fi-передатчика. Как указывается в рекламной брошюре устройства, InterApp не оставляет следов проникновения на телефоне жертвы и не требует какого-либо взаимодействия от пользователя.
InterApp работает с различными мобильными платформами, в том числе iOS и Android. Данное решение предназначено для разведслужб и правоохранительных органов, поэтому разработчики не раскрывают технические подробности работы системы.
Скорее всего, разработчики эксплуатируют уязвимости нулевого дня в ОС или мобильных приложениях, поставляемых с операционными системами по умолчанию. Вторым вариантом является наличие бэкдора в ОС. В любом случае, присутствие подобного устройства на рынке ставит под угрозу конфиденциальность данных пользователя, поскольку злоумышленники могут использовать те же методы для хищения информации.
Уязвимость нулевого дня или 0-day – это ранее неизвестная уязвимость, которая эксплуатируется злоумышленниками в сетевых атаках. Подобные уязвимости SecurityLab оценивает как критические и рекомендует всем читателям немедленно принимать меры по их устранению.