{"id":358,"date":"2024-12-20T06:39:00","date_gmt":"2024-12-20T06:39:00","guid":{"rendered":"https:\/\/oerlabs.com.br\/blog\/?p=358"},"modified":"2024-12-31T19:48:30","modified_gmt":"2024-12-31T19:48:30","slug":"fsb-usa-aplicativo-trojan-para-monitorar-programador-russo-acusado-de-apoiar-a-ucrania","status":"publish","type":"post","link":"https:\/\/oerlabs.com.br\/blog\/2024\/12\/20\/fsb-usa-aplicativo-trojan-para-monitorar-programador-russo-acusado-de-apoiar-a-ucrania\/","title":{"rendered":"FSB usa aplicativo Trojan para monitorar programador russo"},"content":{"rendered":"\n<p class=\"\">Um programador russo acusado de doar dinheiro para a Ucr\u00e2nia teve seu dispositivo Android secretamente implantado com spyware pelo Servi\u00e7o Federal de Seguran\u00e7a (FSB) depois que ele foi detido no in\u00edcio deste ano.<\/p>\n\n\n\n<p class=\"\">As descobertas fazem parte de uma investiga\u00e7\u00e3o colaborativa do&nbsp;<a href=\"https:\/\/dept.one\/story\/parubets\/\" rel=\"noreferrer noopener\" target=\"_blank\">Primeiro Departamento e do&nbsp;<\/a><a href=\"https:\/\/citizenlab.ca\/2024\/12\/device-confiscated-by-russian-authorities-returned-with-monokle-type-spyware-installed\/\" rel=\"noreferrer noopener\" target=\"_blank\">Citizen Lab<\/a>&nbsp;da Universidade de Toronto&nbsp;.<\/p>\n\n\n\n<p class=\"\">&#8220;O spyware instalado em seu dispositivo permite que o operador rastreie a localiza\u00e7\u00e3o do dispositivo alvo, grave chamadas telef\u00f4nicas, pressionamentos de teclas e leia mensagens de aplicativos de mensagens criptografadas, entre outros recursos&#8221;, de acordo com o relat\u00f3rio.<\/p>\n\n\n\n<p class=\"\">Em maio de 2024, Kirill Parubets foi&nbsp;<a href=\"https:\/\/cyberscoop.com\/russian-surveillance-spyware-threat-citizen-lab\/\" rel=\"noreferrer noopener\" target=\"_blank\">libertado<\/a>&nbsp;da cust\u00f3dia ap\u00f3s um per\u00edodo de 15 dias de deten\u00e7\u00e3o administrativa pelas autoridades russas, durante o qual seu telefone, um Oukitel WP7 com Android 10, foi confiscado dele.<\/p>\n\n\n\n<p class=\"\">Durante esse per\u00edodo, ele n\u00e3o s\u00f3 foi espancado para ser obrigado a revelar a senha do seu dispositivo, como tamb\u00e9m foi submetido a um &#8220;esfor\u00e7o intenso&#8221; para recrut\u00e1-lo como informante do FSB, sob risco de pris\u00e3o perp\u00e9tua.<\/p>\n\n\n\n<p class=\"\">Depois de concordar em trabalhar para a ag\u00eancia, mesmo que apenas para ganhar algum tempo e fugir, o FSB devolveu seu dispositivo \u00e0 sede em Lubyanka. Foi nessa fase que Parubets come\u00e7ou a notar que o telefone exibia um comportamento incomum, incluindo uma notifica\u00e7\u00e3o que dizia &#8220;Armar sincroniza\u00e7\u00e3o c\u00f3rtex vx3&#8221;.<\/p>\n\n\n\n<p class=\"\">Um exame mais aprofundado do dispositivo Android revelou que ele foi de fato adulterado com uma vers\u00e3o trojanizada do aplicativo&nbsp;<a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.catalinagroup.callrecorder&amp;hl=en_US\" rel=\"noreferrer noopener\" target=\"_blank\">Cube Call Recorder<\/a>&nbsp;genu\u00edno . Vale a pena notar que o aplicativo leg\u00edtimo tem o nome do pacote &#8220;com.catalinagroup.callrecorder&#8221;, enquanto o nome do pacote&nbsp;<a href=\"https:\/\/www.virustotal.com\/gui\/file\/737f60749c1919ad22102be27d52ba199ec4b707a985c42011b22ce0a4512c90\/details\" rel=\"noreferrer noopener\" target=\"_blank\">da contraparte desonesta<\/a>&nbsp;\u00e9 &#8220;com.cortex.arm.vx3&#8221;.<\/p>\n\n\n\n<p class=\"\">O aplicativo falsificado \u00e9 projetado para solicitar permiss\u00f5es intrusivas que permitem que ele colete uma ampla gama de dados, incluindo mensagens SMS, calend\u00e1rios, instale pacotes adicionais e atenda chamadas telef\u00f4nicas. Ele tamb\u00e9m pode acessar localiza\u00e7\u00e3o precisa, gravar chamadas telef\u00f4nicas e ler listas de contatos, todas as fun\u00e7\u00f5es que fazem parte do aplicativo leg\u00edtimo.<\/p>\n\n\n\n<p class=\"\">&#8220;A maior parte da funcionalidade maliciosa do aplicativo est\u00e1 escondida em um segundo est\u00e1gio criptografado do spyware&#8221;, disse o Citizen Lab. &#8220;Uma vez que o spyware \u00e9 carregado no telefone e executado, o segundo est\u00e1gio \u00e9 descriptografado e carregado na mem\u00f3ria.&#8221;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjxoKBVH9_s5Rp5k09V-R5IOV9zetGOZZ4n5E7Aocet5bLQFN1zLsUYbg727-s9m2lFUWhHb97zIKWtpVQAodhmgpbkWY1pAP28AAvVA6ds4RHXadufQjqKDnd-7nVHVUsftUe1UTWAx0UM_8SYmxDyn6YL1QdCgSkCBUD66Jl4K1XJzoA6OhoCdaez9TFo\/s728-rw-e365\/malware.png\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjxoKBVH9_s5Rp5k09V-R5IOV9zetGOZZ4n5E7Aocet5bLQFN1zLsUYbg727-s9m2lFUWhHb97zIKWtpVQAodhmgpbkWY1pAP28AAvVA6ds4RHXadufQjqKDnd-7nVHVUsftUe1UTWAx0UM_8SYmxDyn6YL1QdCgSkCBUD66Jl4K1XJzoA6OhoCdaez9TFo\/s728-rw-e365\/malware.png\" alt=\"Programador Russo\" title=\"Programador Russo\"\/><\/a><\/figure>\n\n\n\n<p class=\"\">O segundo est\u00e1gio incorpora recursos para registrar pressionamentos de tecla, extrair arquivos e senhas armazenadas, ler bate-papos de outros aplicativos de mensagens, injetar JavaScript, executar comandos de shell, obter a senha de desbloqueio do dispositivo e at\u00e9 mesmo adicionar um novo administrador do dispositivo.<\/p>\n\n\n\n<p class=\"\">O spyware tamb\u00e9m exibe algum n\u00edvel de sobreposi\u00e7\u00e3o com outro spyware Android chamado&nbsp;<a href=\"https:\/\/thehackernews.com\/2019\/07\/russian-android-spying-apps.html\" rel=\"noreferrer noopener\" target=\"_blank\">Monokle<\/a>&nbsp;que foi documentado pela Lookout em 2019, levantando a possibilidade de que seja uma vers\u00e3o atualizada ou que tenha sido constru\u00eddo reutilizando a base de c\u00f3digo do Monokle. Especificamente, algumas das instru\u00e7\u00f5es de comando e controle (C2) entre as duas cepas foram consideradas id\u00eanticas.<\/p>\n\n\n\n<p class=\"\">O Citizen Lab disse que tamb\u00e9m identificou refer\u00eancias ao iOS no c\u00f3digo-fonte, sugerindo que poderia haver uma vers\u00e3o iOS do spyware.<\/p>\n\n\n\n<p class=\"\">&#8220;Este caso ilustra que a perda da cust\u00f3dia f\u00edsica de um dispositivo para um servi\u00e7o de seguran\u00e7a hostil como o FSB pode ser um risco grave de comprometimento que se estender\u00e1 al\u00e9m do per\u00edodo em que os servi\u00e7os de seguran\u00e7a t\u00eam a cust\u00f3dia do dispositivo&#8221;, disse.<\/p>\n\n\n\n<p class=\"\">A divulga\u00e7\u00e3o ocorre quando a iVerify disse ter descoberto sete novas infec\u00e7\u00f5es de spyware&nbsp;<a href=\"https:\/\/thehackernews.com\/2024\/11\/nso-group-exploited-whatsapp-to-install.html\" rel=\"noreferrer noopener\" target=\"_blank\">Pegasus<\/a>&nbsp;em dispositivos iOS e Android pertencentes a jornalistas, funcion\u00e1rios do governo e executivos corporativos. A empresa de seguran\u00e7a m\u00f3vel est\u00e1 rastreando o desenvolvedor de spyware, NSO Group, como Rainbow Ronin.<\/p>\n\n\n\n<p class=\"\">&#8220;Um exploit do final de 2023 no iOS 16.6, outra potencial infec\u00e7\u00e3o por Pegasus em novembro de 2022 no iOS 15 e cinco infec\u00e7\u00f5es mais antigas que datam de 2021 e 2022 no iOS 14 e 15&#8221;,&nbsp;<a href=\"https:\/\/iverify.io\/blog\/iverify-mobile-threat-investigation-uncovers-new-pegasus-samples\" rel=\"noreferrer noopener\" target=\"_blank\">disse<\/a>&nbsp;o pesquisador de seguran\u00e7a Matthias Frielingsdorf . &#8220;Cada um deles representava um dispositivo que poderia ter sido monitorado silenciosamente, com seus dados comprometidos sem o conhecimento do propriet\u00e1rio.&#8221;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um programador russo acusado de doar dinheiro para a Ucr\u00e2nia teve seu dispositivo Android secretamente implantado com spyware pelo Servi\u00e7o Federal de Seguran\u00e7a (FSB) depois que ele foi detido no in\u00edcio deste ano. As descobertas fazem parte de uma investiga\u00e7\u00e3o colaborativa do&nbsp;Primeiro Departamento e do&nbsp;Citizen Lab&nbsp;da Universidade de Toronto&nbsp;. &#8220;O spyware instalado em seu dispositivo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":359,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[5,7,1],"tags":[],"class_list":["post-358","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desenvolvimento","category-hackers","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/358","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=358"}],"version-history":[{"count":2,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/358\/revisions"}],"predecessor-version":[{"id":463,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/358\/revisions\/463"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/359"}],"wp:attachment":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=358"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=358"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=358"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}