Guerra cibernética usa smartphones e Android

A Kaspersky Lab detectou um novo ataque contra ativistas Tibetanos e Uigures que, pela primeira vez, é baseado em programas maliciosos para dispositivos Android. A ofensiva foi desenvolvida e executada de maneiras similares a muitos outros já registrados. Mas, em vez usar arquivos maliciosos como DOC, XLS ou PDF baseados em Windows ou Macs, a nova ameaça visa dispositivos móveis.

O malware Android utilizado rouba dados privados de smartphones infectados, incluindo agenda de endereços e histórico de mensagens, e manda essas informações a servidores de comando e controle. Acredita-se que este é o primeiro ataque direcionado deste tipo que utiliza de maneira completa e funcional um malware parao Android e que é especificamente voltado para os aparelhos móveis das vítimas em potencial.

O ataque ocorreu no final de março e começou com a invasão de uma conta de e-mail que pertence a um ativista importante do Tibet. Os atacantes usaram essa conta para mandar e-mails com phishing para a lista de contatos. As mensagens maliciosas tinham como alvo ativistas políticos da Mongólia, China, Tibet e Uyghur e tinham anexadas um arquivo. APK que continha um programa malicioso para aparelhos Android. As investigações desse malware feitas pelos experts da Kaspersky Lab revelaram que é muito provável que ele tenha sido desenvolvido por chineses, ao julgar pelos comentários nos códigos e certas características do servidor de comando e controle.

Convergência Digital – Segurança – Guerra cibernética usa smartphones e Android.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *