Grupo secreto usa Malware do Android para espiar milhares de pessoas em 21 países

139

O Malware consegue roubar mensagens de texto, incluindo códigos de autenticação e outros dados de qualquer dispositivo móvel com Android.

Uma campanha de hacker sombria tem trabalhado em segrado em um edifício de Beirute de propriedade da Direção Geral da Segurança Geral libanesa nos últimos seis anos, roubando mensagens de texto, registros de chamadas e arquivos de jornalistas, militares, corporações e outros órgãos de 21 países, de acordo com um relatório conjunto divulgado ontem (18) pela empresa de segurança cibernética Lookout e grupo de direitos civis digitais, a Electronic Frontier Foundation.

O grupo, apelidado de Dark Caracal pela Lookout e o EFF, usa malware personalizado do Android incluído em versões falsas de aplicativos de mensagens seguras, como o Signal e o WhatsApp, para roubar mensagens de texto, incluindo códigos de autenticação e outros dados de dispositivos móveis de destinos.

Os pesquisadores descobriram que o malware da Dark Caracal também permite que o grupo ative as câmeras da frente e para trás do telefone, bem como seu microfone para fotografar ou gravar subrepticiamente um alvo. Além de seu próprio malware personalizado, a Dark Caracal também usou o software FinFisher, uma ferramenta de vigilância que é frequentemente comercializada para agentes da lei e agências governamentais.

"A Dark Caracal já executou inúmeras campanhas em paralelo e sabemos que os dados que observamos são apenas uma pequena fração da atividade total", afirmou EFF e Lookout em seu relatório.

Os pesquisadores rastrearam a atividade da Dark Caracal no prédio controlado pelo GDGS, uma das agências de inteligência do Líbano, rastreando dispositivos que a Dark Caracal usou para testar seu malware. Lookout e o EFF descobriram que os dispositivos de teste parecem estar agrupados no edifício de Beirute.

"Com base na evidência disponível, é provável que o GDGS esteja associado ou apoie diretamente os atores por trás da Dark Caracal", disseram os pesquisadores.

Lookout e a infra-estrutura de EFF utilizada pela Dark Caracal a partir de julho de 2017 e determinou que o grupo estava executando seis campanhas únicas, algumas das quais encontradas estavam em andamento há anos. A vigilância de Dark Caracal compensou uma ampla gama de alvos, descobriram os pesquisadores.

"Identificamos membros dos militares, funcionários do governo, médicos, profissionais da educação, acadêmicos, civis de vários outros campos e empresas comerciais como alvos", disseram. As vítimas estão localizadas em todo o mundo, inclusive na China, nos Estados Unidos, na Índia e na Rússia.

Ao juntar as mensagens de texto de um alvo, o histórico de navegação, os registros de chamadas e os dados de localização, o Dark Caracal poderia obter um olhar íntimo sobre a vida da pessoa. O grupo também usou malware do Windows para coletar screenshots e arquivos de computadores desktop. Ao enviar mensagens de phishing no Facebook e no WhatsApp, a Dark Caracal conseguiu dirigir suas vítimas para instalar aplicativos contendo seu malware.

"Uma das coisas interessantes sobre este ataque em curso é que não requer uma exploração sofisticada ou dispendiosa. Em vez disso, tudo escuro Caracal precisava era de permissões de aplicativos que os usuários si concedida quando o download dos apps, não percebendo que eles continham malware,”Cooper Quintin, o pessoal técnico da EFF, disse em uma declaração. "Esta pesquisa mostra que não é difícil criar uma estratégia que permita às pessoas e aos governos espionar os alvos em todo o mundo".

FONTES

PALAVRAS-CHAVE

000webhost logo