Categories: CYBERSEC GERAL

O Google remove o aplicativo Android que era usado para espionar manifestantes bielorrussos

O Google removeu esta semana um aplicativo Android da Play Store que era usado para coletar informações pessoais de bielorrussos que participavam de protestos contra o governo.

O aplicativo, denominado  NEXTA LIVE  (com.moonfair.wlkm), esteve disponível por quase três semanas na Play Store Android oficial, foi baixado milhares de vezes e recebeu centenas de avaliações.

Para obter instalações, o NEXT LIVE afirmou ser o aplicativo Android oficial do  Nexta , uma agência de notícias bielorrussa independente que ganhou popularidade entre os manifestantes anti-Lukashenko depois de expor abusos e brutalidade policial durante as recentes  manifestações antigovernamentais do país .

No entanto, em um comunicado publicado no Telegram na semana passada, o Nexta disse que o aplicativo não estava associado ao seu serviço e foi projetado para coletar dados de usuários e desanonimizar os participantes do protesto.

“Não instale sob nenhuma circunstância. Avise seus amigos, repostagem máxima!”, Escreveu a equipe da Nexta em seu canal Telegram.

O Nexta também pediu aos usuários que desinstalassem imediatamente o aplicativo de seus dispositivos, atribuíssem uma avaliação e avaliação ruins ao aplicativo e relatassem à equipe do Google.

DADOS DE LOCALIZAÇÃO COLETADOS PELO APLICATIVO E DETALHES DO PROPRIETÁRIO DO DISPOSITIVO

Essa estratégia de reportagem em massa funcionou, e o aplicativo foi removido no início desta semana. No entanto, para muitos usuários, o dano já está feito.

De acordo com um pesquisador de segurança bielorrusso – que chamaremos de S. para sua proteção e privacidade -, o aplicativo foi projetado para fins de coleta em massa. Em uma análise resumida que ele compartilhou com os leitores Nexta, S. disse que o aplicativo foi projetado para coletar dados de geolocalização, reunir informações sobre o proprietário do dispositivo e, em seguida, fazer upload dos dados para um servidor remoto em intervalos regulares.

O pesquisador de malware do Android  Gabriel Cîrlig, a quem a  ZDNet  pediu hoje para ver também o NEXTA LIVE, disse que o aplicativo parece se comunicar com um domínio hospedado em um endereço IP russo, no site  arcpi.nextialive.roimaster [.] (89.223.89 [. ] 47) .

Tanto o domínio quanto o endereço IP não estão listados em nenhum feed de inteligência de ameaças, sem afiliação a campanhas de malware anteriores, de acordo com uma pesquisa realizada pela  ZDNet  hoje.

No entanto, o mesmo endereço IP hospedava anteriormente outros domínios de aparência suspeita (ou seja,  hackappnewcrmuzbekistan.roimaster [.] Site), o  que sugere que há mais neste servidor do que aparenta .

No entanto, um recurso de coleta de localização não tem lugar em um aplicativo centrado em notícias, especialmente um que é popular entre os manifestantes antigovernamentais em um país politicamente instável atualmente governado por um líder autocrático lutando para permanecer no poder.

Embora não haja uma ligação oficial entre o falso aplicativo Nexta e o governo de Minsk, esta dificilmente seria a primeira vez que um governo tentaria espionar seus cidadãos em meio a protestos antigovernamentais, na tentativa de identificar os frequentadores do protesto.

Incidentes semelhantes aconteceram na Venezuela e no Irã em 2019,  e até mesmo nos EUA , no início deste ano, durante os protestos do Black Lives Matter.

Além disso, os bielorrussos estão certos em desconfiar do aplicativo e de possíveis links para o governo local depois que, no início deste ano, a polícia bielorrussa  invadiu os escritórios das empresas Yandex e Uber , no que os manifestantes descreveram como uma tentativa de obter dados de localização do passeio para para identificar quem participou nas manifestações antigovernamentais.

Fonte: https://www.zdnet.com/article/google-removes-android-app-that-was-used-to-spy-on-belarusian-protesters

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

20 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

20 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago