FERRAMENTAS LINUX: O WikiLeaks revela a ferramenta de hacking do Android usada pela CIA para roubar mensagens SMS

sexta-feira, 14 de julho de 2017

O WikiLeaks revela a ferramenta de hacking do Android usada pela CIA para roubar mensagens SMS



Novo despejo revela um malware Android chamado HighRise.



O WikiLeaks acaba de revelar os detalhes de outra ferramenta de hacking da CIA como parte da saga do Vault 7, confirmando que, além dos sistemas Windows e Linux, a agência também estava visando smartphones Android.

Chamado HighRise, a ferramenta é essencialmente um malware do Android que pode interceptar mensagens de texto e enviá-las para um servidor CIA, permitindo que um operador leia facilmente qualquer conversa no dispositivo comprometido.

"Ele fornece uma função de redirecionador para mensagens SMS que podem ser usadas por várias ferramentas do COI que usam mensagens SMS para comunicação entre implantes e postagens de escuta. HighRise atua como um proxy de SMS que fornece maior separação entre dispositivos no campo ('targets') e o post de escuta (LP), proxying 'recebendo' e 'mensagens de saída' para um LP de internet ", explica WikiLeaks.

Especificamente, a CIA estava usando um aplicativo chamado TideCheck para implantar o utilitário de hacking, embora vale a pena mencionar que a agência precisava já estar no controle do dispositivo para fazer isso, o que significa que outras ferramentas para comprometer dispositivos Android provavelmente também foram desenvolvidas .

Uma vez instalado, o aplicativo precisa ser iniciado manualmente pelo agente, com uma senha solicitada no primeiro arranque. De acordo com o manual publicado pela WikiLeaks, a senha é "inshallah", o que significa "Deus disposto" em árabe.

 Versões antigas do Android ditas serem suportadas

O HighRise funciona apenas no Android 4.0 a 4.3, mas há uma boa chance de a CIA já atualizou a ferramenta de hacking para direcionar novas versões do sistema operacional. O malware foi desenvolvido no final de 2013 e o Android 4.0 foi a versão mais recente nesse ponto, e isso poderia ser uma indicação de que a CIA apresentou uma série de melhorias para se manter atualizado com as últimas atualizações do Android.

O HighRise pode ser executado no arranque do dispositivo com o processo iniciado em segundo plano, de modo que o alvo não detectará o malware, a menos que verifique a lista de processos em execução.

"Uma vez ativado, o HighRise será executado em segundo plano, ouvindo os eventos. Também será iniciado automaticamente quando o telefone for ligado. Ativar HighRise várias vezes não terá efeitos adversos ", explica o manual do malware.

Como de costume, a CIA não forneceu uma declaração sobre isso, mas WikiLeaks deverá revelar mais ferramentas de hacking usadas pela agência como parte da série de vazamentos Vault 7 em um futuro próximo.

Fonte

Até a próxima!!

Nenhum comentário:

Postar um comentário