Investigadores da Kaspersky Lab descobriram uma sofisticada campanha de ciberespionagem, de nome ZooPark, que, durante vários anos, atacou dispositivos Android de utilizadores do Médio Oriente


Comunicado de imprensa:

Recentemente, investigadores da Kaspersky Lab receberam o que aparentava ser uma amostra de um malware desconhecido para Android.

À primeira vista, o malware não parecia perigoso, mas apenas uma ferramenta simples e directa de ciber-espionagem.

Os investigadores decidiram investigar mais a fundo e depressa descobriram uma versão mais recente e sofisticada da mesma ameaça, a que chamaram ZooPark.

  • Investigadores da Kaspersky Lab descobriram uma sofisticada campanha de ciberespionagem, de nome ZooPark, que, durante vários anos, atacou dispositivos Android de utilizadores do Médio Oriente
  • Recorrendo a websites legítimos como fonte de infecção, a campanha aparenta ser uma operação governamental direccionada a organizações políticas, activistas e outras instituições da região

Algumas das aplicações maliciosas do ZooPark estão a ser distribuídas a partir de websites políticos e de notícias, populares em localizações específicas do Médio Oriente.

Aparentam ser aplicações legítimas, com nomes de entidades reconhecidas e relevantes nos países alvo, como “TelegramGroups” ou “Alnaharegypt news”, entre outros.

ZooPark: Nova campanha de malware com base em Android disseminada em websites legítimos

Após a infecção, o malware permite aos hackers extrair:

  • Contactos
  • Informações da conta
  • Registo de chamadas e gravações áudio das mesmas
  • Imagens armazenadas nos cartões de memória dos dispositivos
  • Localização através do GPS
  • Mensagens de texto
  • Detalhes das aplicações instaladas e dados de pesquisa
  • Keylogs e dados de clipboard
  • Etc.

Além de possibilitar funcionalidades de backdoor como:

  • Envio silencioso de mensagens de texto
  • Realização de chamadas
  • Execução de comandos shell

Uma função maliciosa adicional destina-se a aplicações de mensagens instantâneas, como o Telegram, WhatsApp IMO ou o motor de busca Chrome, entre outras aplicações.

Esta funcionalidade permite ao malware atacar as bases de dados internas das aplicações, o que significa que, no caso do Chrome, as credenciais e os dados de autentificação de outros sites nele armazenados poderão ser comprometidos em resultado do ataque.

A investigação sugere que os hackers estão focados em utilizadores do Egipto, Jordânia, Marrocos, Líbano e Irão.

Tendo em conta os temas utilizados para atrair as suas vítimas e as levarem a instalar o malware, os membros da Agência das Nações Unidas de Assistência aos Refugiados estão entre os possíveis alvos do malware ZooPark.

João Gata

Começou em vídeo e cinema, singrou em jornalismo, fez da publicidade a maior parte da vida, ainda editou discos e o primeiro dos livros e, porque o bicho fica sempre, juntou todas estas experiências num blogue.

View all posts

Add comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *