Categories: CYBERSEC GERAL

O Google remove o aplicativo Android que era usado para espionar manifestantes bielorrussos

O Google removeu esta semana um aplicativo Android da Play Store que era usado para coletar informações pessoais de bielorrussos que participavam de protestos contra o governo.

O aplicativo, denominado  NEXTA LIVE  (com.moonfair.wlkm), esteve disponível por quase três semanas na Play Store Android oficial, foi baixado milhares de vezes e recebeu centenas de avaliações.

Para obter instalações, o NEXT LIVE afirmou ser o aplicativo Android oficial do  Nexta , uma agência de notícias bielorrussa independente que ganhou popularidade entre os manifestantes anti-Lukashenko depois de expor abusos e brutalidade policial durante as recentes  manifestações antigovernamentais do país .

No entanto, em um comunicado publicado no Telegram na semana passada, o Nexta disse que o aplicativo não estava associado ao seu serviço e foi projetado para coletar dados de usuários e desanonimizar os participantes do protesto.

“Não instale sob nenhuma circunstância. Avise seus amigos, repostagem máxima!”, Escreveu a equipe da Nexta em seu canal Telegram.

O Nexta também pediu aos usuários que desinstalassem imediatamente o aplicativo de seus dispositivos, atribuíssem uma avaliação e avaliação ruins ao aplicativo e relatassem à equipe do Google.

DADOS DE LOCALIZAÇÃO COLETADOS PELO APLICATIVO E DETALHES DO PROPRIETÁRIO DO DISPOSITIVO

Essa estratégia de reportagem em massa funcionou, e o aplicativo foi removido no início desta semana. No entanto, para muitos usuários, o dano já está feito.

De acordo com um pesquisador de segurança bielorrusso – que chamaremos de S. para sua proteção e privacidade -, o aplicativo foi projetado para fins de coleta em massa. Em uma análise resumida que ele compartilhou com os leitores Nexta, S. disse que o aplicativo foi projetado para coletar dados de geolocalização, reunir informações sobre o proprietário do dispositivo e, em seguida, fazer upload dos dados para um servidor remoto em intervalos regulares.

O pesquisador de malware do Android  Gabriel Cîrlig, a quem a  ZDNet  pediu hoje para ver também o NEXTA LIVE, disse que o aplicativo parece se comunicar com um domínio hospedado em um endereço IP russo, no site  arcpi.nextialive.roimaster [.] (89.223.89 [. ] 47) .

Tanto o domínio quanto o endereço IP não estão listados em nenhum feed de inteligência de ameaças, sem afiliação a campanhas de malware anteriores, de acordo com uma pesquisa realizada pela  ZDNet  hoje.

No entanto, o mesmo endereço IP hospedava anteriormente outros domínios de aparência suspeita (ou seja,  hackappnewcrmuzbekistan.roimaster [.] Site), o  que sugere que há mais neste servidor do que aparenta .

No entanto, um recurso de coleta de localização não tem lugar em um aplicativo centrado em notícias, especialmente um que é popular entre os manifestantes antigovernamentais em um país politicamente instável atualmente governado por um líder autocrático lutando para permanecer no poder.

Embora não haja uma ligação oficial entre o falso aplicativo Nexta e o governo de Minsk, esta dificilmente seria a primeira vez que um governo tentaria espionar seus cidadãos em meio a protestos antigovernamentais, na tentativa de identificar os frequentadores do protesto.

Incidentes semelhantes aconteceram na Venezuela e no Irã em 2019,  e até mesmo nos EUA , no início deste ano, durante os protestos do Black Lives Matter.

Além disso, os bielorrussos estão certos em desconfiar do aplicativo e de possíveis links para o governo local depois que, no início deste ano, a polícia bielorrussa  invadiu os escritórios das empresas Yandex e Uber , no que os manifestantes descreveram como uma tentativa de obter dados de localização do passeio para para identificar quem participou nas manifestações antigovernamentais.

Fonte: https://www.zdnet.com/article/google-removes-android-app-that-was-used-to-spy-on-belarusian-protesters

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago