Categories: CYBERSEC GERAL

O Google remove o aplicativo Android que era usado para espionar manifestantes bielorrussos

O Google removeu esta semana um aplicativo Android da Play Store que era usado para coletar informações pessoais de bielorrussos que participavam de protestos contra o governo.

O aplicativo, denominado  NEXTA LIVE  (com.moonfair.wlkm), esteve disponível por quase três semanas na Play Store Android oficial, foi baixado milhares de vezes e recebeu centenas de avaliações.

Para obter instalações, o NEXT LIVE afirmou ser o aplicativo Android oficial do  Nexta , uma agência de notícias bielorrussa independente que ganhou popularidade entre os manifestantes anti-Lukashenko depois de expor abusos e brutalidade policial durante as recentes  manifestações antigovernamentais do país .

No entanto, em um comunicado publicado no Telegram na semana passada, o Nexta disse que o aplicativo não estava associado ao seu serviço e foi projetado para coletar dados de usuários e desanonimizar os participantes do protesto.

“Não instale sob nenhuma circunstância. Avise seus amigos, repostagem máxima!”, Escreveu a equipe da Nexta em seu canal Telegram.

O Nexta também pediu aos usuários que desinstalassem imediatamente o aplicativo de seus dispositivos, atribuíssem uma avaliação e avaliação ruins ao aplicativo e relatassem à equipe do Google.

DADOS DE LOCALIZAÇÃO COLETADOS PELO APLICATIVO E DETALHES DO PROPRIETÁRIO DO DISPOSITIVO

Essa estratégia de reportagem em massa funcionou, e o aplicativo foi removido no início desta semana. No entanto, para muitos usuários, o dano já está feito.

De acordo com um pesquisador de segurança bielorrusso – que chamaremos de S. para sua proteção e privacidade -, o aplicativo foi projetado para fins de coleta em massa. Em uma análise resumida que ele compartilhou com os leitores Nexta, S. disse que o aplicativo foi projetado para coletar dados de geolocalização, reunir informações sobre o proprietário do dispositivo e, em seguida, fazer upload dos dados para um servidor remoto em intervalos regulares.

O pesquisador de malware do Android  Gabriel Cîrlig, a quem a  ZDNet  pediu hoje para ver também o NEXTA LIVE, disse que o aplicativo parece se comunicar com um domínio hospedado em um endereço IP russo, no site  arcpi.nextialive.roimaster [.] (89.223.89 [. ] 47) .

Tanto o domínio quanto o endereço IP não estão listados em nenhum feed de inteligência de ameaças, sem afiliação a campanhas de malware anteriores, de acordo com uma pesquisa realizada pela  ZDNet  hoje.

No entanto, o mesmo endereço IP hospedava anteriormente outros domínios de aparência suspeita (ou seja,  hackappnewcrmuzbekistan.roimaster [.] Site), o  que sugere que há mais neste servidor do que aparenta .

No entanto, um recurso de coleta de localização não tem lugar em um aplicativo centrado em notícias, especialmente um que é popular entre os manifestantes antigovernamentais em um país politicamente instável atualmente governado por um líder autocrático lutando para permanecer no poder.

Embora não haja uma ligação oficial entre o falso aplicativo Nexta e o governo de Minsk, esta dificilmente seria a primeira vez que um governo tentaria espionar seus cidadãos em meio a protestos antigovernamentais, na tentativa de identificar os frequentadores do protesto.

Incidentes semelhantes aconteceram na Venezuela e no Irã em 2019,  e até mesmo nos EUA , no início deste ano, durante os protestos do Black Lives Matter.

Além disso, os bielorrussos estão certos em desconfiar do aplicativo e de possíveis links para o governo local depois que, no início deste ano, a polícia bielorrussa  invadiu os escritórios das empresas Yandex e Uber , no que os manifestantes descreveram como uma tentativa de obter dados de localização do passeio para para identificar quem participou nas manifestações antigovernamentais.

Fonte: https://www.zdnet.com/article/google-removes-android-app-that-was-used-to-spy-on-belarusian-protesters

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago