Investigadores da Kaspersky Lab revelaram ter descoberto um novo ataque que visa os equipamentos Android. O ZooPark não é propriamente uma novidade, pois já está activo há vários anos no continente Africano. Esta ameaça é de alguma forma preocupante, pois tem origem em sites legítimos e tem como alvo organizações governamentais.
Recentemente, investigadores da Kaspersky Lab receberam
o que aparentava ser uma amostra de um malware
desconhecido para Android. À primeira vista, o malware não parecia perigoso, mas apenas uma ferramenta simples e
direta de ciberespionagem. Os investigadores decidiram investigar mais a fundo
e depressa descobriram uma versão mais recente e sofisticada da mesma ameaça, a
que chamaram ZooPark.
Algumas das aplicações maliciosas do ZooPark estão
a ser distribuídas a partir de websites
políticos e de notícias, populares em localizações específicas do Médio
Oriente. Aparentam ser aplicações legítimas, com nomes de entidades
reconhecidas e relevantes nos países alvo, como “TelegramGroups” ou “Alnaharegypt
news”, entre outros. Após a infeção, o malware
permite aos hackers extrair:
- Contactos
- Informações da conta
- Registo de chamadas e gravações áudio das mesmas
- Imagens armazenadas nos cartões de memória dos dispositivos
- Localização através do GPS
- Mensagens de texto
- Detalhes das aplicações instaladas e dados de pesquisa
- Keylogs e dados de clipboard
·
Além de possibilitar funcionalidades de backdoor como:
- Envio silencioso de mensagens de texto
- Realização de chamadas
- Execução de comandos shell
Uma função maliciosa adicional destina-se a
aplicações de mensagens instantâneas, como o Telegram, WhatsApp IMO ou o motor
de busca Chrome, entre outras aplicações. Esta funcionalidade permite ao malware atacar as bases de dados
internas das aplicações, o que significa que, no caso do Chrome, as credenciais
e os dados de autenticação de outros sites
nele armazenados poderão ser comprometidos em resultado do ataque.
A investigação sugere que os hackers estão focados em utilizadores do Egipto, Jordânia,
Marrocos, Líbano e Irão. Tendo em conta os temas utilizados para atrair as suas
vítimas e as levarem a instalar o malware,
os membros da Agência das Nações Unidas de Assistência aos Refugiados estão
entre os possíveis alvos do malware ZooPark.
“Cada vez
mais pessoas utilizam os seus dispositivos móveis como principal, e às vezes
única, forma de comunicação. E este facto está a tornar-se cada vez mais óbvio
para alguns atores de ameaças que, apoiados por agências governamentais, estão
a desenvolver um conjunto de ferramentas especificamente para controlar
utilizadores de dispositivos móveis. A
APT ZooPark, que espia ativamente
alvos em países do Médio Oriente, é um exemplo disso, mas certamente não o
único,” afirma Alexey Firsh, Especialista de Segurança na Kaspersky Lab.
Ao todo, investigadores da Kaspersky Lab conseguiram
identificar pelo menos quatro gerações de malware
de espionagem relacionado com a família do ZooPark, ativa desde, pelo
menos, 2015.
Os produtos da Kaspersky Lab detetam e bloqueiam
com sucesso esta ameaça.
Para saber mais sobre a ameaça avançada
persistente ZooPark, em Securelist.com.
0 comments:
Enviar um comentário