Uma vasta campanha de espionagem, cujas ramificações se estendem até à Índia, acaba de ser revelada. O ataque cibernético depende do roubo de backups do iCloud e da implantação de spyware.

Pesquisadores da Lookout, empresa americana especializada em segurança cibernética móvel, descobriram uma grande operação de espionagem digital contra smartphones. A operação, que tem como alvo smartphones Android e iPhones, foi orquestrada por hackers contratados. Esses mercenários alugam seus serviços para quem pagar mais. As investigações da Lookout ligaram o grupo criminoso ao “BITTER APT”, entidade próxima ao governo indiano. Os investigadores acreditam que a operação de espionagem pode ter sido montada por diversas entidades indianas, incluindo a empresa Appin. Já foi acusado diversas vezes de hackear líderes empresariais, políticos e militares em todo o mundo.

Entre as vítimas do ataque cibernético estão alvos sensíveis, incluindo dois jornalistas egípcios e um jornalista libanês. Os especialistas também identificaram alvos nos governos do Bahrein e do Egito, bem como nos Emirados Árabes Unidos, na Arábia Saudita, no Reino Unido e, potencialmente, nos Estados Unidos. O perímetro do ataque é, portanto, particularmente amplo.

Leia também: Uma grande operação de espionagem russa acaba de ser neutralizada pelo FBI

Duas táticas de hacking muito distintas

Para capturar os dados de suas vítimas, os hackers usaram duas abordagens diferentes. Se a vítima usa um smartphone Android, os cibercriminosos usaram spyware. Chamado de ProSpy, o vírus estava escondido em versões falsas de aplicativos populares como Signal, WhatsApp, Zoom, mas também ToTok e Botim, dois aplicativos amplamente utilizados no Oriente Médio. Uma vez instalado, esse spyware assumiu o controle total do dispositivo e exfiltrou uma grande quantidade de dados. De acordo com a Lookout, “O ProSpy possui muitos recursos clássicos de espionagem para exfiltrar dados confidenciais, como contatos, SMS, informações de hardware e software do dispositivo, bem como arquivos locais de interesse”.

No caso de um ataque ao iPhone, os hackers usaram uma tática diferente. Em vez de comprometer o dispositivo, implantaram campanhas de phishing destinadas a assumir o controle de IDs Apple dos seus alvos. Com as credenciais roubadas, os invasores conseguiram acessar os backups do iCloud dos iPhones em sua mira. Estes backups contêm tudo o que os patrocinadores da operação procuram, nomeadamente mensagens, fotos, contactos e palavras-passe. Como explica a ONG libanesa Smex, especializada na defesa dos direitos digitais na Ásia Ocidental e no Norte de África, “A janela de ataque durou apenas cerca de 30 segundos, desde o momento em que a senha foi enviada até a conta ser completamente controlada.” A ONG destaca que os piratas conseguiram interceptar “códigos de autenticação de dois fatores em tempo real” para alcançar seus fins.

A organização internacional de direitos digitais Access Now acredita que o roubo de backups do iCloud é “uma alternativa potencialmente mais barata ao sofisticado e caro spyware para iOS”como o formidável Pegasus da empresa NSO. Esse tipo de tática está se tornando cada vez mais difundido. É por isso que você realmente precisa aprender como identificar mensagens de phishing que se fazem passar pela Apple.

👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google e assine nosso canal no WhatsApp.

Fonte :

Olhe

Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *