Meio Bit » Arquivo » Indústria » Malware sofisticado do Android é usado por governos para monitorar dissidentes políticos

Malware sofisticado do Android é usado por governos para monitorar dissidentes políticos

Malware chamado ZooPark, ativo desde 2015 já está na quarta geração, e é capaz de monitorar todas as atividades de dispositivos Android e coletar tudo; governos do Oriente Médio o usariam para monitorar a atividade de grupos dissidentes.

6 anos atrás

Os malwares para Android estão ficando cada vez mais poderosos e sofisticados. O Skygofree não seria o único utilizado por governos e agências de espionagem, visto que a Kaspersky divulgou recentemente a existência de outro tão nocivo quanto: o ZooPark é virtualmente capaz de coletar e monitorar toda a atividade dos usuários em seus dispositivos, e teria sido desenvolvido como ferramenta para o monitoramento de dissidentes políticos.

De acordo com os pesquisadores da Kaspersky o ZooPark é um software em atividade desde 2015, que inicialmente atuava como um malware comum capaz apenas de coletar dados das contas dos usuários ou de sua lista de contatos, mas de lá para cá ele evoluiu e já estaria em sua quarta geração. Inicialmente a equipe recebeu uma versão antiga mais inócua e pensou que se tratava de algo não tão perigoso, mas uma investigação mais detalhada revelou como o software evoluiu para um dos malwares mais perigosos que já ameaçaram o Android.

As origens do ZooPark foram rastreadas até um "ator estatal" do Oriente Médio (há a hipótese de como o Skygofree, ele possa ter sido desenvolvido por uma empresa de segurança e vendido para governos locais), que a Kaspersky não revela e o app é distribuído e patrocinado por vários governos locais, de modo a vigiar potenciais alvos de várias formas. Ele pode desde ser direcionado a coletar informações de possíveis dissidentes políticos a ser direcionado a um país inimigo, de forma a avaliar o comportamento da população de uma determinada região geográfica.

As quatro gerações do ZooPark

O ZooPark é distribuído por sites de notícias políticas em regiões específicas, disfarçado de aplicações legítimas como "TelegramGroups" ou coisa similar; uma vez instalado no dispositivo Android, o malware é capaz de extrair os seguintes dados:

  • lista de contatos;
  • informações das contas de usuários;
  • logs e gravações de áudio de chamadas;
  • fotos armazenadas no cartão SD;
  • localização via GPS;
  • mensagens SMS;
  • dados de navegação e detalhes dos apps instalados;
  • informações da Área de Transferência e registros de pressionamento de teclas, através de keylogs (incluindo senhas).

O ZooPark também oferece funcionalidades de backdoor como envio de SMS e realização de chamadas, ambos em modo silencioso e execução de comandos em shell, tudo sem que o usuário perceba. Ele também é capaz de invadir apps legítimos como WhatsApp, Telegram, Chrome e outros e coletar todos os dados e histórico de chamadas e mensagens.

A princípio os ataques estariam concentrados no Irã, Jordânia, Líbano, Marrocos e Egito, mas o alcance do ZooPark pode se expandir principalmente se cair nas mãos de hackers comuns; é bom lembrar também que algumas das ferramentas embarcadas nesses malwares mais sofisticados derivam de outras utilizadas pela NSA, que um grupo hacker roubou e soltou na internet tempos atrás.

De resto, a dica é a mesma de sempre: evite instalar apps desconhecidos ou de fora da Google Play Store, pois não dá para garantir a procedência dos distribuídos independentemente e nem a lojinha é 100% segura.

Fonte: SecureList.

relacionados


Comentários