Os governos vão espionar. A questão de como eles fazem isso é com eles. Entre no mercado de spyware comercial, onde as agências de aplicação da lei fizeram compras procurando contornar a criptografia de smartphones e incriminar mais suspeitos. As pessoas estão certas em se preocupar, no entanto, se esperam que seu governo esteja tentando esmagar a dissidência mantendo um regime de vigilância abrangente. Esta semana, grupos de pesquisa pareceram detectar um spyware particularmente insidioso que&#;s fez o seu caminho em vários países e pode até utilizar um kill-switch ISP sancionado que essencialmente força você a instalá-lo .
VÍDEO DA POLÍCIA ANDROID DO DIA Google&#; Ameaça A nalysis Group e Lookout Research (via TechCrunch) descobriram esse spyware, apelidado de “Hermit” e distribuído pelos fornecedores comerciais Tykelabs e RCS Labs fora da Itália. Lookout acredita que Eremita apareceu primeiro na Itália, onde o governo usou indevidamente em uma campanha anticorrupção no ano passado. Desde então, é&#; foi visto na Síria, onde ele&#; acredita-se que o governo de Bashar al-Assad o tem implantado sob o disfarce de um rebelde pró-curdo fonte de notícias como forma de infiltrar membros tribais no nordeste do país. Acredita-se também que o Cazaquistão tenha usado o Hermit para espionar cidadãos que protestavam contra o governo&#; s decisão de levantar o preço máximo do gás natural liquefeito – o combustível primário no antigo país soviético – que resultou em custos crescentes.
O software é normalmente entregue por uma mensagem de texto com link para um aplicativo que o usuário não eed para download e um pouco de engenharia social. Também pode envolver engenharia de rede.
“Em alguns casos, acreditamos que os atores trabalharam com o ISP do alvo para desabilitar a conectividade de dados móveis do alvo, ” Notas do Google. “Uma vez desativado, o invasor enviaria um link malicioso via SMS solicitando ao alvo que instalasse um aplicativo para recuperar sua conectividade de dados. Acreditamos que essa seja a razão pela qual a maioria dos aplicativos se disfarça de aplicativos de operadoras de celular.”
Hermit pode ser executado no site em segundo plano ou dentro do aplicativo onde ele&#; recuperará módulos de malware remotamente. O software pode usar exploits de root do dispositivo para fazer e redirecionar chamadas, bem como registrar áudio, histórico de chamadas, contatos e outras informações.
> > Página italiana de suporte do Facebook usada para distribuir o spyware Hermit / Google Perto O Google relata que a distribuição do aplicativo Hermit para iOS tem sido fácil para os criminosos, pois eles&#;é assinado com certificados de um parceiro empresarial licenciado pela Apple existente. A Apple disse ao TechCrunch que, desde então, revogou contas associadas às campanhas relacionadas. Esses aplicativos privilegiados podem ser sideload e não precisam aparecer na App Store. Um aplicativo Android que o Grupo de Análise de Ameaças pegou parecia aparecer como um aplicativo de suporte de software da Samsung e o malware teve que ser recuperado remotamente. O Google diz que retirou o acesso aos servidores Firebase dos quais os aplicativos acessavam os módulos.
Tudo isso pode ser bastante assustador, mas tudo se resume a você em termos de quais aplicativos você&#; está instalando , onde você está instalando e se você confia na fonte.
47860538827 2056368191