O Google removeu esta semana um aplicativo Android da Play Store que era usado para coletar informações pessoais de bielorrussos que participavam de protestos contra o governo.
O aplicativo, denominado NEXTA LIVE (com.moonfair.wlkm), esteve disponível por quase três semanas na Play Store Android oficial, foi baixado milhares de vezes e recebeu centenas de avaliações.
Para obter instalações, o NEXT LIVE afirmou ser o aplicativo Android oficial do Nexta , uma agência de notícias bielorrussa independente que ganhou popularidade entre os manifestantes anti-Lukashenko depois de expor abusos e brutalidade policial durante as recentes manifestações antigovernamentais do país .
No entanto, em um comunicado publicado no Telegram na semana passada, o Nexta disse que o aplicativo não estava associado ao seu serviço e foi projetado para coletar dados de usuários e desanonimizar os participantes do protesto.
“Não instale sob nenhuma circunstância. Avise seus amigos, repostagem máxima!”, Escreveu a equipe da Nexta em seu canal Telegram.
O Nexta também pediu aos usuários que desinstalassem imediatamente o aplicativo de seus dispositivos, atribuíssem uma avaliação e avaliação ruins ao aplicativo e relatassem à equipe do Google.
Essa estratégia de reportagem em massa funcionou, e o aplicativo foi removido no início desta semana. No entanto, para muitos usuários, o dano já está feito.
De acordo com um pesquisador de segurança bielorrusso – que chamaremos de S. para sua proteção e privacidade -, o aplicativo foi projetado para fins de coleta em massa. Em uma análise resumida que ele compartilhou com os leitores Nexta, S. disse que o aplicativo foi projetado para coletar dados de geolocalização, reunir informações sobre o proprietário do dispositivo e, em seguida, fazer upload dos dados para um servidor remoto em intervalos regulares.
O pesquisador de malware do Android Gabriel Cîrlig, a quem a ZDNet pediu hoje para ver também o NEXTA LIVE, disse que o aplicativo parece se comunicar com um domínio hospedado em um endereço IP russo, no site arcpi.nextialive.roimaster [.] (89.223.89 [. ] 47) .
Tanto o domínio quanto o endereço IP não estão listados em nenhum feed de inteligência de ameaças, sem afiliação a campanhas de malware anteriores, de acordo com uma pesquisa realizada pela ZDNet hoje.
No entanto, o mesmo endereço IP hospedava anteriormente outros domínios de aparência suspeita (ou seja, hackappnewcrmuzbekistan.roimaster [.] Site), o que sugere que há mais neste servidor do que aparenta .
No entanto, um recurso de coleta de localização não tem lugar em um aplicativo centrado em notícias, especialmente um que é popular entre os manifestantes antigovernamentais em um país politicamente instável atualmente governado por um líder autocrático lutando para permanecer no poder.
Embora não haja uma ligação oficial entre o falso aplicativo Nexta e o governo de Minsk, esta dificilmente seria a primeira vez que um governo tentaria espionar seus cidadãos em meio a protestos antigovernamentais, na tentativa de identificar os frequentadores do protesto.
Incidentes semelhantes aconteceram na Venezuela e no Irã em 2019, e até mesmo nos EUA , no início deste ano, durante os protestos do Black Lives Matter.
Além disso, os bielorrussos estão certos em desconfiar do aplicativo e de possíveis links para o governo local depois que, no início deste ano, a polícia bielorrussa invadiu os escritórios das empresas Yandex e Uber , no que os manifestantes descreveram como uma tentativa de obter dados de localização do passeio para para identificar quem participou nas manifestações antigovernamentais.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…