FERRAMENTAS LINUX: O Malware do Android "HighRise" é usado pela CIA para interceptar mensagens de texto

segunda-feira, 14 de agosto de 2017

O Malware do Android "HighRise" é usado pela CIA para interceptar mensagens de texto


Conheça mais sobre o HighRise !!


O WikiLeaks publicou na quinta-feira passada um guia do usuário descrevendo o que parece ser uma ferramenta usada pela Agência Central de Inteligência (CIA) dos EUA para interceptar mensagens SMS em dispositivos móveis Android.

Nomeado de HighRise , a versão do malware descrita no documento WikiLeaks é disfarçada como um aplicativo chamado TideCheck, e funciona apenas em versões do Android entre 4.0 e 4.3.

De acordo com seus desenvolvedores, a ferramenta deve ser baixada, instalada e ativada manualmente no dispositivo direcionado - isso significa que o invasor precisa ter acesso físico ao smartphone ou enrolar vítimas para instalá-lo.

O segundo cenário é menos provável porque a ativação do aplicativo exige que o usuário abra o aplicativo TideCheck, digite a senha " inshallah " (a expressão árabe para "Deus disposto") e selecione a opção "Inicializar" no menu. O documento mostra que o aplicativo será executado automaticamente em segundo plano após uma reinicialização uma vez que tenha sido ativado manualmente.

O HighRise pode ser usado para transmitir mensagens recebidas recebidas pelo dispositivo comprometido para um servidor remoto. A ferramenta também inclui funcionalidades para enviar mensagens para o servidor através de um canal de comunicação seguro.

Uma interpretação diferente do documento vazado da The Hacker News sugere que o HighRise está realmente instalado no telefone da operadora da CIA e proxies mensagens SMS de smartphones infectados por malware aos servidores da agência. Como o guia do usuário o descreve, a ferramenta proporciona maior separação entre os dispositivos direcionados e os servidores da CIA.

O guia do usuário vazado pela WikiLeaks é para a versão 2.0 do HighRise e está datado de dezembro de 2013. O Google criou inúmeras melhorias de segurança para o sistema operacional Android desde a versão 4 - a última versão é o Nougat do Android 7 - e o malware, como o HighRise, pode não funcionar mais Sem atualizações significativas.

Por outro lado, os cibercriminosos têm acompanhado as melhorias e ainda conseguem criar malware avançado do Android . Além disso, dado que o HighRise requer uma quantidade significativa de interação do usuário, é possível que este ou outros projetos similares ainda sejam utilizados com sucesso pela CIA.

Nos últimos meses, WikiLeaks descreveu várias ferramentas do "Vault 7", alegadamente usadas pela agência. Os vazamentos mais recentes detalham o malware projetado para redirecionar o tráfego em sistemas Linux ( OutlawCountry ), roubando as credenciais SSH ( BothanSpy ), espalhando malwares na rede de uma organização (Pandemic), localizando pessoas através do Wi-Fi ( Elsa ) do seu dispositivo , roteadores e acesso Pontos ( Cherry Blossom ), e acesso a redes de canais de ar ( Kangaroo Brutal ).

* Atualizado com informações da The Hacker News

Fonte

Até a próxima!

Nenhum comentário:

Postar um comentário