Categoria: spyware

  • “Alien” é o novo spyware descoberto para Android

    “Alien” é o novo spyware descoberto para Android

    Os utilizadores do Android devem ter atenção a um novo spyware que se encontra a ser distribuído para o sistema, conhecido como “ALIEN”, e o qual é distribuído sobre outro malware, conhecido como “PREDATOR”.

    De acordo com a Threat Analysis Group (TAG) da Google, este spyware é usado para campanhas focadas em determinados utilizadores, e existem atualmente pelo menos três confirmações de campanhas ativas.

    Acredita-se que o spyware tenha sido desenvolvido pela empresa Cytrox, da Macedónia, e que é vendido como um software comercial de espionagem para terceiros – sejam ou não a entidades associadas com governos.

    O “Alien” em particular usa diversas falhas zero-day para tentar infetar os sistemas, e caso consiga, começa a recolher o máximo de informação possível sobre as vítimas. Parece que os criminosos encontram-se a tentar explorar o máximo de falhas possíveis antes destas serem corrigidas, com o objetivo de levar a uma mais elevada taxa de sucesso na instalação sobre os sistemas da vítimas.

    A maioria das vítimas começam por ser infetadas através de campanhas de phishing via email, onde são contactadas para acederem a determinados links a partir do qual se inicia o ataque. Entre as tarefas que o spyware pode realizar encontra-se a recolha de mensagens SMS, emails, contas ativas nos dispositivos, apps instaladas, além de recolher fotos, vídeos e som diretamente do sistema.

  • Comissão Europeia vai investigar espionagem pelo Pegasus

    Comissão Europeia vai investigar espionagem pelo Pegasus

    Depois do caso da NSO Group ter começado a ser investigado nos EUA, agora parece que as autoridades europeias também vão começar a aplicar medidas para investigar os possíveis dados recolhidos pelo spyware.

    O Parlamento Europeu confirmou que vai iniciar a criação de uma nova comissão de inquérito, para investigar o caso do spyware Pegasus e como o mesmo terá sido usado para espiar entidades na União Europeia.

    A comissão será responsável, sobretudo, por analisar se o spyware da NSO Group terá violado a legislação em vigor ou algum dos direitos dos cidadãos europeus. De notar que excitem algumas entidades europeias que foram conhecidas por terem sido afetadas pelo Pegasus, entre as quais se encontra Didier Reynders, comissário europeu para a Justiça.

    O caso ganhou relevo na Europa depois de, esta semana, ter sido revelado que o governo de Espanha poderá ter usado o spyware para espiar alguns dos seus lideres entre 2017 e 2020. De acordo com um relatório da empresa Citizens Lab, entre os potenciais alvos desta campanha de espionagem encontram-se Pere Aragonês, atual presidente regional catalão, Quim Torra e Artur Mas, antigos presidentes regionais, e vários deputados europeus, deputados regionais e membros de organizações cívicas pró-independência.

    Também os familiares do ex-presidente regional Carles Puigdemont, que em 2017 fugiu para a Bélgica para escapar a uma investigação no pais, terão sido afetados pelo spyware.

    A investigação irá agora ser levada a cabo no Parlamento Europeu, sendo que os resultados da mesma estima-se que estejam concluídos no prazo de um ano.

  • Spyware Pegasus pode ser mais usado do que inicialmente se acreditava

    Spyware Pegasus pode ser mais usado do que inicialmente se acreditava

    Spyware sobre linhas de código

    O spyware criado pelo grupo NSO esteve em bastante foco nos últimos meses, depois de ter sido descoberto que o mesmo estaria a ser usado para campanhas de espionagem em larga escala. No entanto, parece que o uso deste spyware pode ter sido mais alargado do que se conhecia até agora.

    De acordo com o portal New Yorker, vários governos a nível mundial terão usado o spyware comercial da NSO Group para realizar campanhas de espionagem contra outras entidades. Segundo a investigação do portal, o spyware Pegasus terá sido usado em pelo menos 45 países, entre os quais se encontra o governo dos EUA.

    O mais preocupante destas revelações será que várias entidades governamentais estão a adquirir este spyware para fins de espionagem, não apenas governos autoritários.

    De relembrar que o Pegasus é um programa criado pela NSO Group e que aproveita falhas nos mais variados dispositivos para realizar a recolha de informação dos mesmos. O mesmo é maioritariamente usado contra alvos de elevado perfil em diferentes países.

    Apesar de o foco ser o uso pelos governos e autoridades dos mesmos, a NSO Group encontra-se agora a enfrentar vários processos por facilitar a infiltração dos dispositivos e exploração das falhas para este género de campanhas de espionagem. Apple e Facebook são algumas das empresas que estão a processar a tecnologia criada pela NSO, alegando que a mesma terá causado prejuízos aos seus utilizadores.

    Além disso existem ainda as questões financeiras da empresa, tendo em conta que desde o escândalo do spyware ser conhecido, as vendas foram praticamente todas canceladas, e atualmente a entidade encontra-se com graves problemas financeiros, agravados ainda mais pelos constantes processos nos tribunais.

  • Grupos na China usam VLC para distribuir malware em nova campanha

    Grupos na China usam VLC para distribuir malware em nova campanha

    Foi recentemente descoberto que um grupo de hackers com ligações ao governo chinês encontra-se a usar uma falha no leitor multimédia da VLC para infetar sistemas. Este ataque parece ser focado para campanhas de espionagem e contra entidades não governamentais em pelo menos três continentes diferentes.

    De acordo com os investigadores da empresa de segurança Symantec, os atacantes encontram-se relacionados com um grupo conhecido como “Cicada”, o qual se encontra em atividade faz mais de 15 anos – pelo menos desde 2006, tendo já alterado de nome várias vezes.

    Os investigadores afirmam que esta campanha em específico terá começado em meados de 2021, mas ainda se encontrava ativa em Fevereiro de 2022 e, possivelmente, nos dias de hoje.

    Acredita-se que o grupo esteja a usar o VLC para infetar os sistemas e ativar o malware nos mesmos, que depois são usados para distribuir outro género de malware – como spyware, ransomware, etc.

    O grupo cria versões modificadas do VLC, focadas para serem distribuídas sobre as entidades em foco para o ataque. Estas versões contam com ficheiros modificados especificamente para ativar o malware nos sistemas, enquanto que o programa continua a funcionar na normalidade.

    Uma grande parte das vitimas desta campanha parecem ser entidades relacionadas com governos de vários países, bem como entidades não governamentais no setor da educação e religioso.