Malware android de hackers iranianos espia dissidentes roubando códigos 2FA

Views: 123
0 0
Read Time:1 Minute, 21 Second

Não é segredo que alguns países espionaram seus cidadãos através de aplicativos inócuos, mas um esforço é mais extenso do que o habitual. A Check Point Research descobriu (via ZDNet) que o Rampant Kitten, um grupo de hackers iraniano que tem como alvo os adversários políticos do país há anos, desenvolveu malware android focado em roubar códigos de autenticação de dois fatores. Ele não é apenas focado em qualquer serviço, também — ele tem como alvo o Google, o Telegrame outros grandes serviços de internet ou social.

Os atacantes primeiro usam um trojan de phishing para coletar detalhes de login e, em seguida, experimentá-los com o site real. Se a vítima tiver a autenticação de dois fatores ligada, o malware recém-relatado intercepta as mensagens SMS recebidas e envia cópias silenciosamente para os invasores.

O código também tem ferramentas para captar contatos, registros de mensagens de texto e até áudio de microfone, mas é extraordinariamente centrado em torno de dados de dois fatores. Até agora foi encontrado em um aplicativo fingindo ajudar os falantes persas na Suécia a obter carteiras de motorista, mas pode estar disponível em outros aplicativos.

Esta é uma descoberta importante. Embora não seja segredo que prováveis grupos apoiados pelo Estado podem contornar pedidos de dois fatores, é difícil ver como esses sistemas funcionam. Ele também ressalta a importância do uso de sistemas de dupla autenticação que evitam SMS, como chaves de segurança de hardware. O SMS é melhor do que nada, mas não é mais um impedimento para os intrusos mais determinados – sejam espiões pró-governo ou criminosos cotidianos.

FONTE: ENGADGET

Previous post Desafios de segurança de dados: tirar a complexidade da equação de segurança de dados
Next post Microsoft explica por que o Windows 10 está falhando em laptops Lenovo

Deixe um comentário