Nem só paredes têm ouvidos: ciberespiões podem usar seu smartphone

O Fórum Mundial de Economia em Davos é uma reunião da nata do mundo dos negócios e da política. Certamente, muita informação importante é compartilhada. E normalmente, é cercada por

O Fórum Mundial de Economia em Davos é uma reunião da nata do mundo dos negócios e da política. Certamente, muita informação importante é compartilhada. E normalmente, é cercada por grande atividade de espionagem. Tem uma expressão que diz, “As paredes têm ouvidos”. Bem, hoje esses “ouvidos” pouco amigáveis estão nos seus bolsos: softwares de espionagem em celulares. Esse é o tópico de um artigo incrível publicado pelo Securelist.

O autor Dimitry Bestuzhev investiga os chamados “implantes de celular” – softwares espiões sendo “contrabandeados” em dispositivos de modo que hackers consigam acessar dados armazenados no telefone, bem como escutar clandestinamente todas as comunicações.

Onde estão os hackers?
A produção em massa de spywares eletrônicos se tornou bem conhecida pelo público, então provedores de comunicação, empresas e pessoas conscientes a respeito de cibersegurança começaram a usar criptografia de dados para manter os olhos e ouvidos longe de curiosos.

Alguns vão ao extremo, desde deixar de usar e-mail, o substituindo por soluções mais seguras como aplicativos de mensagens criptografadas por celular, que são deletadas num determinado tempo e não possuem servidor de armazenamento.

Os hackers só têm uma possibilidade então: interceptar as comunicações nos próprios dispositivos – por exemplo: smartphones. E é aí que entram os “implantes”.

Em seu artigo, Bestuzhev descreve implantes capazes de infectar dispositivos com o iOS (Apple), Android, Blackberry e Windows Mobile. Desenvolvido pelo notório time italiano de hackers criadores de spyware, esses implantes se tornaram de conhecimento público depois de um ataque que ganhou a mídia, pois a equipe de hacker conseguiu pôr as mãos em mais 400GB de dados internos enviados ao BitTorrent.

main-5

A difusão dos “implantes”
Esses “implantes” são singulares – e muito bem pensados.

Por exemplo, implantes desenvolvidos para Android são capazes de obter acesso a base de dados de mensagens usada no WeChat. Na verdade, não importa qual app é usado – uma vez que o dispositivo é infectado, os agentes das ameaças são capazes de ler todas as mensagens da vítima. Eles monitoram atentamente as atividades do usuário.

Implantes para iOS são diferentes: a Apple faz um bom trabalho mantendo a segurança de seus dispositivos. Contudo, não estão imunes.

“Existem diversos vetores de infecção para esses dispositivos. Quando alvos importantes são selecionados, os agentes por trás desses ataques específicos podem aplicar técnicas que usam exploits cujo custo pode ser de milhares de dólares, sendo absolutamente efetivos. Por exemplo, poderíamos apontar instalações de malware de infecções anteriores quando um dispositivo móvel é conectado por meio de uma porta USB”, escreveu Bestuzhev.

Aparentemente, se vítimas em potencial carregam seus celulares por meio de um cabo USB em um notebook, “o computador já infectado pode forçar um desbloqueio no dispositivo, e uma vez que o processo estiver completo, os implantes mencionados são instalados.”

Usando os implantes, hackers são capazes de reunir dados suficientes do dispositivo para identificar o dono (e ter certeza que é a vítima certa). É interessante que o implante é capaz de gravar áudio de microfones e ligar a câmera frontal enquanto suprime os sons da câmera do iOS. Isso é feito para interceptar não somente as ligações, mas também conversas off-line.

A equipe de hackers também tem implantes para sistemas operacionais bem menos populares – Blackberry e Windows Mobile. De acordo com Bestuzhev, o implante do Blackberry deve ter sido desenvolvido por um terceiro grupo, especialista em produzir spywares específicos para esse sistema operacional.

Os implantes para Windows Mobile possuem habilidades técnicas “praticamente ilimitadas”, então o hacker pode monitorar tudo que está próximo do celular.

Benefícios também são ilimitados
Os benefícios de se ter um “implante” no celular de uma vítima são óbvios para ciberespiões: eles podem monitorar tudo que a vítima ouve, vê e diz. Infelizmente, o time de hackers não é o único desenvolvedor das ameaças descritas acima. Qualquer evento político ou empresarial que reúna muitos “guardiões de segredos” pode representar uma mina de ouro para ciberespiões, contratados ou freelancers.

E como se proteger? Uma das recomendações que Bestuzhev oferece no seu artigo é o uso de conexões VPN, usando criptografia e senhas, e é claro, nunca fazer Jailbreaking em aparelhos – isso torna seu celular uma porta aberta para ataques.

Dicas

Como proteger a segurança doméstica

As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.