Empresa russa criada App Fake Pornhub para espionar usuários Android: relatório - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Empresa russa criada App Fake Pornhub para espionar usuários Android: relatório


Empresa russa criada App Fake Pornhub para espionar usuários Android: relatório

Aempresa de segurança cibernética Lookout descobriu mais uma campanha de vigilância feita na Rússia para usuários  Android.
A empresa detectou uma perigosa ferramenta de monitoramento do Android chamada Monokle, que supostamente foi desenvolvida pela empresa de defesa russa Special Technology Center Ltd. (STC), com sede em St. Petersberg.
Acredita-se que o STC tenha desempenhado um papel crucial ao afetar as eleições presidenciais dos EUA em 2016, fornecendo o material necessário para a agência de inteligência russa GRU (Main Intelligence Directorate).
A STC é conhecida por produzir UAVs (veículos aéreos não tripulados) e equipamentos de medição de freqüência de rádio. A empresa foi então sancionada pelo presidente Obama por alimentar as atividades de vigilância da Rússia.
A Lookout diz que o Monokle é um malware altamente sofisticado que “possui funcionalidade de trojan de acesso remoto (RAT)”.
Ele usa técnicas avançadas de extração de dados para sugar dados de dispositivos alvo, explorando os serviços de acessibilidade do Android. A ferramenta pode ler o texto exibido na tela do dispositivo a qualquer momento.
Ele também pode ser usado para executar ataques MITM instalando certificados especificados pelo invasor nos dispositivos. Ainda assim, a empresa observa que a ferramenta de vigilância do Android é altamente direcionada por natureza.
Eles descobriram que o Monokle foi colocado em um número limitado de aplicativos populares, incluindo Pornhub, Google, Evernote, Skype, etc. Os títulos para esses aplicativos são principalmente em inglês e outros em árabe e russo.
Esses aplicativos podem ser usados ​​para redefinir o código PIN de um usuário, fazer e gravar ligações telefônicas, gravar áudio do ambiente, etc., entre outras operações, enquanto se ocultam do gerenciador de processos no dispositivo.
O primeiro conjunto de amostras observadas pela empresa foi em março de 2016. Desde então, a atividade de malware continuou em quantidades muito pequenas, que atingiram o seu pico no primeiro semestre de 2018.
Lookout disse que Monokle poderia possivelmente ter como alvo pessoas na região do Cáucaso e "indivíduos interessados ​​no grupo militante Ahrar-al-Sham na Síria, entre outros". A empresa acredita que também existe uma versão iOS do Monokle.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search