Wireless Attacks

[Wireless Attacks][bsummary]

WHATSAPP

[WHATSAPP][twocolumns]

SISTEMA OPERACIONAL

[SISTEMA OPERACIONAL][bleft]

CURSOS

[CURSOS][grids]

Empresa russa criada App Fake Pornhub para espionar usuários Android: relatório


Empresa russa criada App Fake Pornhub para espionar usuários Android: relatório

Aempresa de segurança cibernética Lookout descobriu mais uma campanha de vigilância feita na Rússia para usuários  Android.
A empresa detectou uma perigosa ferramenta de monitoramento do Android chamada Monokle, que supostamente foi desenvolvida pela empresa de defesa russa Special Technology Center Ltd. (STC), com sede em St. Petersberg.
Acredita-se que o STC tenha desempenhado um papel crucial ao afetar as eleições presidenciais dos EUA em 2016, fornecendo o material necessário para a agência de inteligência russa GRU (Main Intelligence Directorate).
A STC é conhecida por produzir UAVs (veículos aéreos não tripulados) e equipamentos de medição de freqüência de rádio. A empresa foi então sancionada pelo presidente Obama por alimentar as atividades de vigilância da Rússia.
A Lookout diz que o Monokle é um malware altamente sofisticado que “possui funcionalidade de trojan de acesso remoto (RAT)”.
Ele usa técnicas avançadas de extração de dados para sugar dados de dispositivos alvo, explorando os serviços de acessibilidade do Android. A ferramenta pode ler o texto exibido na tela do dispositivo a qualquer momento.
Ele também pode ser usado para executar ataques MITM instalando certificados especificados pelo invasor nos dispositivos. Ainda assim, a empresa observa que a ferramenta de vigilância do Android é altamente direcionada por natureza.
Eles descobriram que o Monokle foi colocado em um número limitado de aplicativos populares, incluindo Pornhub, Google, Evernote, Skype, etc. Os títulos para esses aplicativos são principalmente em inglês e outros em árabe e russo.
Esses aplicativos podem ser usados ​​para redefinir o código PIN de um usuário, fazer e gravar ligações telefônicas, gravar áudio do ambiente, etc., entre outras operações, enquanto se ocultam do gerenciador de processos no dispositivo.
O primeiro conjunto de amostras observadas pela empresa foi em março de 2016. Desde então, a atividade de malware continuou em quantidades muito pequenas, que atingiram o seu pico no primeiro semestre de 2018.
Lookout disse que Monokle poderia possivelmente ter como alvo pessoas na região do Cáucaso e "indivíduos interessados ​​no grupo militante Ahrar-al-Sham na Síria, entre outros". A empresa acredita que também existe uma versão iOS do Monokle.


Nenhum comentário :