W wydanym komunikacie prasowym słowacki dostawca oprogramowania antywirusowego ESET poinformował, że przez szereg lat przedstawiciele władz i dyplomaci w Europie Wschodniej byli celem ataków szpiegujących przyłączone urządzenia mobilne w sieciach GSM.

Prowadzone z rosyjskich sieci społecznościowych ataki rozpoczęły się w roku 2013, a być może nawet wcześniej. Platforma szpiegowska, której nadano nazwę Attor, kieruje się najprawdopodobniej przeciwko modemom oraz starszym telefonom wykorzystywanym w instytucjach, będących przedmiotem zainteresowania hakerów.

Charakterystyczną cechą platformy jest nie tylko jej modularna architektura, ale również wykorzystanie dwóch funkcji - uzyskiwania danych identyfikacyjnych przyłączonych urządzeń poprzez użycie protokołu komend AT i maskowania tożsamości szpiegującego trasowaniem cebulowym sieci Tor. Stąd wzięła się nazwa Attor dla całej platformy.

"Osoby stojące za Attorem atakują misje dyplomatyczne i instytucje rządowe. Ataki te trwają co najmniej od 2013 roku. Potencjalnymi ofiarami są użytkownicy rosyjskich portali społecznościowych i płatniczych, a przede wszystkim ci, którym zależy na ochronie swej prywatności" - wskazała analityk ESET Zuzana Hromcova.

Attor penetruje między innymi aplikacje związane z rosyjskimi sieciami społecznościowymi, z niektórymi narzędziami szyfrującymi lub podpisami elektronicznymi, z zapewniającym dostęp do usługi VPN oprogramowaniem HMA!, z szyfrowaniem komunikacji e-mailowej w sieci Hushmail i w kliencie poczty elektronicznej The Bat! oraz z oprogramowaniem szyfrowania TrueCrypt.

Uzyskanie parametrów identyfikacyjnych przyłączonego urządzenia może być punktem wyjścia dla dalszych kradzieży danych. Ustalenie typu tego urządzenia daje podstawę dla opracowania i użycia zoptymalizowanego programu, zdolnego przy pomocy komend AT wykraść z tego urządzenia dane i dokonać w nim zmian, włącznie ze zmianami firmowego oprogramowania - zaznacza ESET.