Página Inicial



twitter

Facebook

  Notícia
|

 

GRUPO HACKER SECRETO USA MALWARE DE ANDROID PARA ESPIONAR MILHARES DE PESSOAS EM 21 PAÍSES

22/01/2018

 
 Uma campanha de hacking sombria tem operado a partir de um prédio em Beirute de propriedade do Diretório de Segurança Geral do Líbano (GDGS) nos últimos seis anos, roubando mensagens de texto, registros de chamadas e arquivos de jornalistas, membros militares, corporações e outros alvos em 21 países, de acordo com um relatório em conjunto lançado hoje pela firma de cibersegurança Lookout e por grupos de direitos civis digitais da Electronic Frontier Foundation.
 

O grupo de hacking, apelidado de Dark Caracal pela Lookout e a EFF, usa um malware de Android customizado incluído em versões falsas de apps de mensagens criptografadas como o Signal e o WhatsApp para roubar mensagens de texto — incluindo códigos de autenticação de dois fatores — e outros dados dos dispositivos móveis dos alvos, descobriram os pesquisadores. O malware do Dark Caracal também permite ao grupo ativar as câmeras frontal e traseira dos celulares, assim como seu microfone, para, disfarçadamente, fotografar ou gravar um alvo. Além de seu próprio malware customizado, o Dark Caracal também usou o software FinFisher, uma ferramenta de vigilância frequentemente propagandeada para agentes da lei e agências governamentais.

“O Dark Caracal conseguiu, com sucesso, executar diversas campanhas em paralelo, e sabemos que os dados que observamos são apenas uma pequena fração da atividade total”, disseram EFF e Lookout em seu relatório.

Os pesquisadores rastrearam a atividade do Dark Caracal até o prédio controlado pela GDGS, uma das agências de inteligência do Líbano, ao acompanhar dispositivos que o Dark Caracal usou para testar seu malware. A Lookout e a EFF descobriram que os dispositivos de teste pareciam estar agrupados no prédio em Beirute. “Baseado nas provas disponíveis, é provável que a GDGS esteja associada com ou diretamente apoiando agentes por trás do Dark Caracal”, disseram os pesquisadores.

A Lookout e a EFF observaram a infraestrutura usada pelo Dark Caracal a partir de julho de 2017 e determinaram que o grupo estava rodando seis campanhas diferentes, algumas das quais vinham acontecendo por anos. A vigilância do Dark Caracal incluía uma ampla gama de alvos, descobriram os pesquisadores. “Identificamos membros das forças militares, funcionários do governo, profissionais de saúde e educação, acadêmicos, civis de diversos outros campos e empresas comerciais como alvos”, afirmaram. As vítimas estão localizadas em todo o mundo, incluindo China, Estados Unidos, Índia e Rússia.

Ao juntar as mensagens de texto, histórico de navegação, registros de chamadas e dados de localização de um dos alvos, o Dark Caracal conseguia ter uma visão íntima da vida de uma pessoa. O grupo também usava malware de Windows para coletar capturas de tela e arquivos de computadores desktop. Enviando mensagens de phishing no Facebook e no WhatsApp, o Dark Caracal conseguia direcionar suas vítimas à instalação de apps contendo seu malware.

“Uma das coisas interessantes sobre esse ataque contínuo é que ele não exige uma brecha sofisticada ou cara. Em vez disso, tudo de que o Dark Caracal precisava era de permissões de aplicativos que os próprios usuários garantiam ao baixar os apps, sem perceber que continham malware”, disse Cooper Quintin, tecnologista da EFF, em um comunicado. “Essa pesquisa mostra que não é difícil criar uma estratégia que permita a pessoas e governos espionar alvos em todo o mundo.”
 
 
 
 
Fonte: Gizmodo 
 

 
Indique esta notícia Indique esta notícia para um amigo

Início Notícias  | Voltar