Источник: www.centralasian.org

Одним из источников этого приложения является фейковый сайт, замаскированный под информационный раздел сайта туркменского мобильного оператора TMCell – бренда государственной телекоммуникационной монополии "Алтын Асыр". Об этом сообщает издание Digital Journal.

Приложение было выявлено американской компанией по информационной безопасности Lookout. Исследователи Lookout выяснили, что кроме принадлежащей Туркменистану TMCell, ещё одним распространителем вредоносного для Айфонов приложения является фейковый сайт итальянского сотового оператора Wind Tre SpA.

Как сообщает американское издание TechCrunch, разработчикам шпионского приложения удалось обойти платформу AppStore компании Apple, через которую пользователям айфонов предлагаются приложения, и разместить свою программу для слежки на зеркальных сайтах. Это также позволило шпионскому ПО обойти систему безопасности Apple, которая считается довольно надёжной.

По словам экспертов по кибербезопасности, загрузившие это приложение пользователи не подозревают, что они становятся объектом слежки. При помощи этого приложения можно украсть контакты, аудио записи, фото и видео, а также другие личные данные на Айфоне, на котором установлено ПО. Также приложение может быть использовано для подслушивания разговоров.

Пока не ясно имеет ли отношение к разработке шпионского приложения туркменская государственная компания TMCell или кто-нибудь, находящийся в Туркменистане. Также неясно, сколько человек могли установить новую вредоносную программу на свои айфоны.

Отметим, что госкомпания "Алтын Асыр", на фейковом сайте которого распространяли шпионское приложение, на сегодняшний день является единственным оператором мобильной связи в Туркменистане.