最新調查發現,與政府有牽連的中國駭客利用惡意軟件竊取外國手機用戶發送的短信和通話記錄,政府高官也無法倖免,而且受害者往往不知情。
美國網絡安全公司火眼(FireEye)10月31日在博客上公佈的調查顯示,中國被稱為“高級持續性威脅41(Advanced Persistent Threat 41,簡稱APT41)”的駭客組織通過在海外通訊供應商服務器中植入的MESSAGETAP的惡意軟件,利用事先輸入的手機號碼和國際移動用戶識別碼(IMSI),竊取成千上萬海外手機用戶發送的短信,包括部分政府軍政要員的手機通訊。火眼公司不願透露受到影響的個人和通訊供應商的姓名和地點,僅表示這些通訊供應商所在的國家通常都是中國的戰略競爭對手,但已知的受害人不包括美國政府官員。
火眼公司表示, APT41駭客組織2012年就開始執行受國家支持的網絡間諜使命和對金融機構的入侵,但火眼公司只是今年才發覺該組織使用了MESSAGETAP惡意軟件,後者使駭客行為激增。公司先進活動監督主任斯通(Steve Stone)說,這個惡意軟件“允許中國能夠從一個地點從眾多來源中有效竊取數據”,“與間諜有關的竊取和入侵行為已經存在很長時間了,但由於使用這個新的工具(MESSAGETAP惡意軟件),使得此類行為規模擴大,這是新的情況”。
斯通主任說,MESSAGETAP惡意軟件是通過關鍵詞來撲捉手機短信通訊的。他說,“在這次入侵中,成千上萬的手機號碼成為監控的目標,包括中國可能感興趣的一些高級外國人員”,“任何短信(SMS)如果具有事先列出清單中所含的關鍵詞,比如政治領袖姓名,軍事機構和情報機構的名稱,以及與中國政府作對的政治運動的名稱等,都被竊取。”
中國駭客感興趣的另一個重要內容就是外國用戶的手機通話記錄,手段就是在海外通訊公司的服務器上植入惡意軟件。火眼公司說,香港今年夏天爆發抗議活動後,APT41組織開始使用MESSAGETAP惡意軟件,對多家海外通訊公司實施網絡入侵,竊取了目標用戶的通話記錄,包括撥打的電話號碼、通話時間和次數等,而且受害者並不知情。斯通解釋說,“如果你是這些目標中的一個,你就不會知道你的短信通訊正在被人從你的手機上拿走,因為你的手機並沒有被(病毒)感染”。
火眼公司特別指出,即使發現了MESSAGETAP惡意軟件,也難以確定有效的防範措施。公司說,“事實上,一個用戶無法採取任何行動來保護他們手機發送的短信,或者了解此類活動正在發生”。
公司因此建議,“用戶個人與團體必須考慮,未加密的通訊數據在他們手機通訊鏈上游的幾個層級有可能被攔截。這對異議人士、記者和處理高度敏感信息的官員等被高度關注的目標人士來說尤其重要。採用終端對終端加密通訊程序等適當的防範措施能夠在一定程度上減輕這種威脅。此外,用戶教育必須講授手機短信發送敏感信息的危險”。