{"id":19710,"date":"2022-11-27T12:56:03","date_gmt":"2022-11-27T15:56:03","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19710"},"modified":"2022-11-27T12:56:04","modified_gmt":"2022-11-27T15:56:04","slug":"espionagem-cibernetica-visam-usuarios-do-android","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2022\/11\/basico\/espionagem-cibernetica-visam-usuarios-do-android\/","title":{"rendered":"Espionagem cibern\u00e9tica visam usu\u00e1rios do Android"},"content":{"rendered":"\n\n\n<h1 class=\"story-title\"><span>Hackers de espionagem cibern\u00e9tica de Bahamut visam usu\u00e1rios do Android com aplicativos VPN falsos<\/span><\/h1>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">O grupo de espionagem cibern\u00e9tica conhecido como <\/span><\/span><span class=\"goog-text-highlight\">Bahamut<\/span><span><span class=\"goog-text-highlight\"> foi atribu\u00eddo como respons\u00e1vel por uma campanha altamente direcionada que infecta usu\u00e1rios de dispositivos Android com aplicativos maliciosos projetados para extrair informa\u00e7\u00f5es confidenciais.<\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>A atividade, que est\u00e1 ativa desde janeiro de 2022, envolve a distribui\u00e7\u00e3o de aplicativos VPN desonestos por meio de um site SecureVPN falso criado para esse fim, <\/span><span>informou<\/span><span> a empresa eslovaca de seguran\u00e7a cibern\u00e9tica ESET em um novo relat\u00f3rio compartilhado com o The Hacker News.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Pelo menos oito variantes diferentes dos aplicativos de spyware foram descobertas at\u00e9 o momento, sendo vers\u00f5es trojanizadas de aplicativos VPN leg\u00edtimos, como <\/span><span>SoftVPN<\/span><span> e <\/span><span>OpenVPN<\/span><span> . Nenhum desses aplicativos est\u00e1 dispon\u00edvel na Google Play Store.<\/span><\/p>\n<p>\u00a0<\/p>\n<div class=\"clear post-head\">\n<div class=\"postmeta\">\u00a0<\/div>\n<\/div>\n<div id=\"articlebody\" class=\"articlebody clear cf\">\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEiGTeDzkZEz7E0sX3v-6nTi5FW1ymL-3bkJcyIU5quxLGbzpFd3dprUGjkrbOGRkSEY6yk8pgtCWyNrjTtPVSGuR_CeFV3lbHN6YwvAuYMfJNYpp0AYkjdof2SMQO7t8_IJmR2XXfjCNetkwMro08cUjgVErB8o1athXb1TJT3U_gLAXAhe4ZN7rRDO\/s728-e100\/fake-vpn-app.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Fake VPN Apps\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEiGTeDzkZEz7E0sX3v-6nTi5FW1ymL-3bkJcyIU5quxLGbzpFd3dprUGjkrbOGRkSEY6yk8pgtCWyNrjTtPVSGuR_CeFV3lbHN6YwvAuYMfJNYpp0AYkjdof2SMQO7t8_IJmR2XXfjCNetkwMro08cUjgVErB8o1athXb1TJT3U_gLAXAhe4ZN7rRDO\/s728-e1000\/fake-vpn-app.png\"  alt=\"Fake VPN Apps\" width=\"615\" height=\"321\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<\/div>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">Os aplicativos adulterados e suas atualiza\u00e7\u00f5es s\u00e3o enviados aos usu\u00e1rios por meio do site fraudulento. <\/span>Suspeita-se tamb\u00e9m que os alvos sejam cuidadosamente selecionados, j\u00e1 que o lan\u00e7amento do aplicativo exige que a v\u00edtima insira uma chave de ativa\u00e7\u00e3o para habilitar os recursos.<\/span><\/p>\n<p>\u00a0<\/p>\n<p><span>Isso implica o uso de um vetor de distribui\u00e7\u00e3o indeterminado, embora evid\u00eancias anteriores mostrem que ele pode assumir a forma de e-mails de spear phishing (golpe proveniente de e-mail ou comunica\u00e7\u00e3o eletr\u00f4nica, direcionado a um indiv\u00edduo, organiza\u00e7\u00e3o ou empresa espec\u00edfica), mensagens SMS ou mensagens diretas em aplicativos de m\u00eddia social.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>O mecanismo de chave de ativa\u00e7\u00e3o tamb\u00e9m foi projetado para se comunicar com um servidor controlado por um ator, evitando efetivamente que o malware seja acionado acidentalmente, logo ap\u00f3s o lan\u00e7amento em um dispositivo de usu\u00e1rio n\u00e3o direcionado.<\/span><\/p>\n<p>\u00a0<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews-com.translate.goog\/new-images\/img\/b\/R29vZ2xl\/AVvXsEjc-vKW4_2YtIkP_oLFAH77YKh_AM0qRtKX3lDgmcfPXZFno5wqpJEvPFUZyXkMZUD3ayhNvy_g5p1hURf9FVWQ3Oyc76UUzY8acHvS5gppZPWW3sUb7lhYhyWn865_-gZ6ftesZ1aWX-wGawHW0YXA29kSXygfbAG1mGmELs7NTiTyFDJ-bqNF_6eZ\/s728-e100\/code.png?_x_tr_sl=auto&amp;_x_tr_tl=pt&amp;_x_tr_hl=pt\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Aplicativos VPN falsos\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEjc-vKW4_2YtIkP_oLFAH77YKh_AM0qRtKX3lDgmcfPXZFno5wqpJEvPFUZyXkMZUD3ayhNvy_g5p1hURf9FVWQ3Oyc76UUzY8acHvS5gppZPWW3sUb7lhYhyWn865_-gZ6ftesZ1aWX-wGawHW0YXA29kSXygfbAG1mGmELs7NTiTyFDJ-bqNF_6eZ\/s728-e1000\/code.png\" alt=\"Aplicativos VPN falsos\" width=\"612\" height=\"276\" border=\"0\" data-original-height=\"328\" data-original-width=\"728\" \/><\/a><\/div>\n<div style=\"text-align: justify;\">\u00a0<\/div>\n<div>\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">O Bahamut foi <\/span><\/span><span><span class=\"goog-text-highlight\">desmascarado<\/span><\/span><span><span class=\"goog-text-highlight\"> em <\/span><\/span><span><span class=\"goog-text-highlight\">2017<\/span><\/span><span><span class=\"goog-text-highlight\"> pela Bellingcat como uma <\/span><\/span><span><span class=\"goog-text-highlight\">opera\u00e7\u00e3o de hacker de aluguel<\/span><\/span><span><span class=\"goog-text-highlight\"> visando funcion\u00e1rios do governo, grupos de direitos humanos e outras entidades de destaque no sul da \u00c1sia e no Oriente M\u00e9dio com aplicativos Android e iOS maliciosos para espionar suas v\u00edtimas.<\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"\">&#8220;Talvez o aspecto mais distinto da arte comercial de Bahamut [&#8230;] seja o uso do grupo de sites, aplicativos e personas originais e meticulosamente elaborados&#8221;, <\/span><\/span><span><span class=\"\">observou<\/span><\/span><span><span class=\"\"> a empresa canadense de seguran\u00e7a cibern\u00e9tica BlackBerry em outubro de 2020.<\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>No in\u00edcio deste ano, a Cyble detalhou dois conjuntos de ataques de <\/span><span>phishing<\/span> <span> orquestrados pelo grupo para enviar aplicativos Android falsificados disfar\u00e7ados de aplicativos de bate-papo.<\/span><\/p>\n<\/div>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">A onda mais recente segue uma trajet\u00f3ria semelhante, induzindo os usu\u00e1rios a instalar aplicativos VPN aparentemente in\u00f3cuos que podem extrair uma ampla gama de informa\u00e7\u00f5es, incluindo arquivos, listas de contatos, SMS, grava\u00e7\u00f5es de chamadas telef\u00f4nicas, locais e mensagens do WhatsApp, Facebook Messenger, Signal, Viber , Telegram e WeChat.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>&#8220;A exfiltra\u00e7\u00e3o de dados \u00e9 feita por meio da funcionalidade de keylogging do malware, que faz mau uso dos servi\u00e7os de acessibilidade&#8221;, informou\u00a0 Luk\u00e1s Stefanko, pesquisador da ESET.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Como sinal de que a campanha est\u00e1 bem mantida, o agente da amea\u00e7a inicialmente empacotou o c\u00f3digo malicioso no aplicativo SoftVPN, antes de passar para o OpenVPN, uma mudan\u00e7a explicada pelo fato de que o aplicativo SoftVPN real parou de funcionar e n\u00e3o foi mais poss\u00edvel estabelecer um Conex\u00e3o VPN.<\/span><\/p>\n<p>\u00a0<\/p>\n<p><span>&#8220;A campanha m\u00f3vel operada pelo grupo Bahamut APT ainda est\u00e1 ativa; ele usa o mesmo m\u00e9todo de distribui\u00e7\u00e3o de seus aplicativos de spyware para Android por meio de sites que se fazem passar por servi\u00e7os leg\u00edtimos, como j\u00e1 foi visto no passado&#8221;, acrescentou o pesquisador Luk\u00e1s Stefanko.<\/span><\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de:<a href=\"https:\/\/thehackernews.com\/2022\/11\/bahamut-cyber-espionage-hackers.html\" target=\"_blank\" rel=\"noopener\"> https:\/\/thehackernews.com\/2022\/11\/bahamut-cyber-espionage-hackers.html<\/a> (Autor: <span class=\"author\">Ravie Lakshmanan)<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hackers de espionagem cibern\u00e9tica de Bahamut visam usu\u00e1rios do Android com aplicativos VPN falsos \u00a0 O grupo de espionagem cibern\u00e9tica conhecido como Bahamut foi atribu\u00eddo como respons\u00e1vel por uma campanha altamente direcionada que infecta usu\u00e1rios de dispositivos Android com aplicativos maliciosos projetados para extrair informa\u00e7\u00f5es confidenciais. \u00a0 A atividade, que est\u00e1 ativa desde janeiro de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19712,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-19710","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19710"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19710\/revisions"}],"predecessor-version":[{"id":19713,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19710\/revisions\/19713"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19712"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}