Cientistas da Universidade de Toronto descobrem ataque hacker de tibetanos para espionagem - Programadores Brasil
Segurança Digital

Cientistas da Universidade de Toronto descobrem ataque hacker de tibetanos para espionagem

2 Mins read
Windows 10 mostra-se SO mais protegido da Microsoft em ataques "dia zero", mostra pesquisa

Uma equipe de pesquisadores canadenses de segurança cibernética descobriu, nesta semana, uma campanha de hackers para atacar tibetanos. O grupo é da China e suspeita-se que seja o mesmo investigado por atormentar uigures, exilados do turcomenistão, no início deste mês.

Apelidado de Poison Carp pelo Citizen Lab, da Universidade de Toronto, que descobriu a invasão, nos EUA o grupo de hackers enviou links da Web mal-intencionados personalizados para seus alvos pelo WhatsApp, que, quando abertos, exploravam o navegador da Web e vulnerabilidades de escalonamento de privilégios para instalar furtivamente spywares em dispositivos iOS e Android.

[+] Whatsapp volta atrás na suspensão de funções para usuários que não aceita os novos termos de privacidade. Entenda

“Entre novembro de 2018 e maio de 2019, membros seniores de grupos tibetanos receberam links maliciosos em trocas de texto do WhatsApp personalizadas com operadores que se apresentam como trabalhadores de ONGs, jornalistas e outras pessoas falsas”, diz a pesquisa.

Com base nas semelhanças das três campanhas, os pesquisadores acreditavam que o governo chinês patrocina o grupo Poison Carp. Vale destacar que o Tibete é uma região separatista da China.

A campanha Poison Carp explora um total de 8 explorações distintas de navegadores Android para instalar um spyware Android com todos os recursos anteriormente não documentados, chamado MOONSHINE e uma cadeia de exploração iOS para instalar furtivamente spywares iOS em dispositivos de ‘usuários’ – nenhum dos quais foi zero dias.

[+] Dropbox Passwords: Gerenciador de senhas ganha versão gratuita. Confira

“Quatro das explorações do MOONSHINE são claramente copiadas do código de exploração publicado por pesquisadores de segurança em rastreadores de erros ou nas páginas do GitHub”, diz o relatório.

Os pesquisadores observaram um total de 17 tentativas de invasão contra alvos tibetanos que foram feitas durante esse período, 12 das quais continham links para a exploração do iOS.

Uma vez instalado, o implante malicioso permite que os invasores:

  • obtenham controle total do dispositivo das vítimas,
  • filtrem dados, incluindo mensagens de texto, contatos, registros de chamadas e dados de localização,
  • acessem a câmera e o microfone do dispositivo,
  • filtrem dados privados do Viber, Telegram, Gmail, Twitter e WhatsApp,
  • baixem e instalem plugins maliciosos adicionais.

Além disso, os pesquisadores também observaram um aplicativo OAuth mal-intencionado que o mesmo grupo de atacantes usava para obter acesso às contas do Gmail ‘vítimas’, redirecionando-os para uma página de chamariz criada para convencê-los de que o aplicativo servia a um propósito legítimo.

Entre as vítimas que foram alvo dos hackers da Poison Carp entre novembro de 2018 e maio de 2019 estão o Gabinete Privado do líder budista tibetano, o Dalai Lama, a Administração Central do Tibete, o Parlamento tibetano, o Parlamento tibetano, grupos de direitos humanos tibetanos e indivíduos que ocupam cargos seniores em seus cargos. organizações respectivas.

Embora este não seja o primeiro caso de tentativa de atingir o governo tibetano, os pesquisadores dizem que a nova campanha Poison Carp é “o primeiro caso documentado de explorações móveis com um clique usadas para atingir grupos tibetanos”.

Como nenhuma das vulnerabilidades iOS e Android exploradas na campanha é de dia zero, é altamente recomendável que os usuários mantenham seus dispositivos móveis atualizados para se tornarem vítimas de tais ataques.

[+] Google lança novo recurso de segurança para o Android que verifica se suas senhas vazaram na Web e emite alerta. Entenda


Deixe o seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *