A Gigaset AG , anteriormente conhecida como Siemens Home and Office Communication Devices, é uma empresa multinacional com sede na Alemanha. A empresa atua principalmente na área de tecnologia de comunicações. A Gigaset fabrica telefones DECT. Em 2018, contava com 888 funcionários, receita de 280 milhões de euros e atividades de vendas em aproximadamente 70 países.
O ataque à cadeia de suprimentos ocorreu por volta de 1º de abril de 2021, o malware foi entregue aos dispositivos Android do fornecedor alemão. De acordo com o blog BornCity , vários usuários têm relatado infecções por malware, seus dispositivos foram infectados com adware projetado para exibir anúncios indesejados e invasivos. Muitos usuários do Android relataram infecções nos fóruns de suporte do Google
O site alemão heise.de publicou uma lista de aplicativos indesejados (ou nomes de pacotes) e serviços que foram instalados nos dispositivos dos usuários. A lista a seguir não está completa e outros aplicativos podem estar presentes dos dispositivos afetados:
Abaixo a lista de possíveis consequências das infecções relatadas por BornCity:
“As indicações iniciais dos usuários afetados sugerem que os dados também podem ter sido deduzidos dos smartphones. Eu havia relatado bastante sobre esse problema na postagem do blog alemão Gigaset Android Update Server provavelmente entrega malware (mais postagens estão disponíveis apenas no meu blog alemão). ” afirma o site BornCity .
Um dos sintomas mais preocupantes relatados pelos usuários do Gigaset é o envio de mensagens de WhatsApp e SMS, em alguns casos o WhatApp suspendeu as contas por atividade suspeita.
Gigaset confirmou o ataque à cadeia de suprimentos e revelou que apenas os usuários que receberam atualizações de firmware de um dos servidores comprometidos foram afetados. O fornecedor já está trabalhando “em uma solução de curto prazo para os usuários afetados”.
“Durante as análises de controle de rotina, percebemos que alguns smartphones mais antigos apresentavam problemas de malware. Esta conclusão também foi confirmada por consultas de clientes individuais. Levamos o problema muito a sério e estamos trabalhando intensamente em uma solução de curto prazo para os usuários afetados.
Ao fazer isso, estamos trabalhando em estreita colaboração com especialistas forenses de TI e as autoridades relevantes. Informaremos os usuários afetados o mais rápido possível e forneceremos informações sobre como resolver o problema.
Esperamos poder fornecer mais informações e uma solução em 48 horas.
Também é importante mencionar que, de acordo com o conhecimento atual, o incidente afeta apenas dispositivos mais antigos.
Presumimos atualmente que os dispositivos GS110, GS185, GS190, GS195, GS195LS, GS280, GS290, GX290, GX290 plus, GX290 PRO, GS3 e GS4 não são afetados. ” disse um porta-voz da Gigaset.
Fonte: https://securityaffairs.co/wordpress/116450/cyber-crime/gigaset-malware-supply-chain-attack.html
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…