Categories: NOTÍCIAS EM GERAL

Modelo de distribuição por trás do aplicativo de bate-papo “An0m” é revelado

O aplicativo, denominado An0m, foi revelado em junho de 2021, quando os federais australianos (AFP), o FBI e as autoridades europeias revelaram que se uniram para convencer os criminosos de que o software permitia comunicações seguras. O aplicativo rodava em smartphones Android convencionais modificados para rodar An0m e nada mais.

A AFP revelou hoje um pouco mais sobre como o aplicativo e os telefones que o executam foram propagados. A Força descreveu as seguintes quatro etapas:

  • Os atacadistas eram criminosos de nível médio a alto, alguns com direitos exclusivos de distribuição em determinados países e regiões;
  • Os agentes tinham direitos de distribuição para territórios específicos – eles empregavam funcionários para recrutar mais clientes e lidar com os problemas dos “clientes”;
  • Os representantes eram revendedores que vendiam dispositivos a associados e cobravam taxas pelas assinaturas; e
  • Os motoristas foram contratados para entregar os aparelhos An0m.

Mas An0m estava escondido, então as agências de aplicação da lei foram capazes de observar criminosos conversando alegremente entre si, muitas vezes discutindo livremente conspirações criminosas.

Os esforços de aplicação da lei resultantes – Operação Especial Ironside na Austrália, Operação Trojan Shield nos EUA e em outros lugares – se mostraram muito produtivos.

Só na Austrália, mais de 700 mandados foram executados, 311 pessoas foram acusadas e 6,3 toneladas de drogas ilícitas mais AU $ 52 milhões ($ 37 milhões) de dinheiro sujo foram apreendidos. Em todo o mundo, outros 993 suspeitos foram presos, mais de 42 toneladas de drogas ilícitas foram apreendidas e mais de US $ 58 milhões em dinheiro e criptomoedas estão agora nas mãos das autoridades.

A AFP anunciou hoje uma nova fase da Operação Ironside, com base em uma análise mais aprofundada de mais de 19 milhões de mensagens que pertencem à atividade criminosa na Austrália. A prisão de um homem supostamente envolvido no fornecimento de metanfetamina foi atribuída a essa inteligência e a mensagens trocadas entre a Austrália e membros de gangues de motociclistas na Turquia.

Fonte: https://www.theregister.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago