{"id":6051,"date":"2016-03-04T19:12:32","date_gmt":"2016-03-04T19:12:32","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6051"},"modified":"2017-09-21T11:49:47","modified_gmt":"2017-09-21T14:49:47","slug":"mobile-spies","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/mobile-spies\/6051\/","title":{"rendered":"Nem s\u00f3 paredes t\u00eam ouvidos: ciberespi\u00f5es podem usar seu smartphone"},"content":{"rendered":"<p>O F\u00f3rum Mundial de Economia em Davos \u00e9 uma reuni\u00e3o da nata do mundo dos neg\u00f3cios e da pol\u00edtica. Certamente, muita informa\u00e7\u00e3o importante \u00e9 compartilhada. E normalmente, \u00e9 cercada por grande atividade de espionagem. Tem uma express\u00e3o que diz, \u201cAs paredes t\u00eam ouvidos\u201d. Bem, hoje esses \u201couvidos\u201d pouco amig\u00e1veis est\u00e3o nos seus bolsos: softwares de espionagem em celulares. Esse \u00e9 o t\u00f3pico de um artigo incr\u00edvel <a href=\"https:\/\/securelist.com\/blog\/research\/73305\/targeted-mobile-implants-in-the-age-of-cyber-espionage\/\" target=\"_blank\" rel=\"noopener\">publicado pelo Securelist<\/a>.<\/p>\n<p>O autor Dimitry Bestuzhev investiga os chamados \u201cimplantes de celular\u201d \u2013 softwares espi\u00f5es sendo \u201ccontrabandeados\u201d em dispositivos de modo que hackers consigam acessar dados armazenados no telefone, bem como escutar clandestinamente todas as comunica\u00e7\u00f5es.<\/p>\n<p><strong>Onde est\u00e3o os hackers?<\/strong><br>\nA produ\u00e7\u00e3o em massa de spywares eletr\u00f4nicos se tornou bem conhecida pelo p\u00fablico, ent\u00e3o provedores de comunica\u00e7\u00e3o, empresas e pessoas conscientes a respeito de ciberseguran\u00e7a come\u00e7aram a usar criptografia de dados para manter os olhos e ouvidos longe de curiosos.<\/p>\n<p>Alguns v\u00e3o ao extremo, desde deixar de usar e-mail, o substituindo por solu\u00e7\u00f5es mais seguras como aplicativos de mensagens criptografadas por celular, que s\u00e3o deletadas num determinado tempo e n\u00e3o possuem servidor de armazenamento.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Um ouvido no seu bolso: como #ciberespi\u00f5es podem usar seu #smartphone<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FgHj1&amp;text=Um+ouvido+no+seu+bolso%3A+como+%23ciberespi%C3%B5es+podem+usar+seu+%23smartphone\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Os hackers s\u00f3 t\u00eam uma possibilidade ent\u00e3o: interceptar as comunica\u00e7\u00f5es nos pr\u00f3prios dispositivos \u2013 por exemplo: smartphones. E \u00e9 a\u00ed que entram os \u201cimplantes\u201d.<\/p>\n<p>Em seu artigo, Bestuzhev descreve implantes capazes de infectar dispositivos com o iOS (Apple), Android, Blackberry e Windows Mobile. Desenvolvido pelo not\u00f3rio time italiano de hackers criadores de spyware, esses implantes se tornaram de conhecimento p\u00fablico depois de um ataque que ganhou a m\u00eddia, pois a equipe de hacker conseguiu p\u00f4r as m\u00e3os em mais 400GB de dados internos enviados ao BitTorrent.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/03\/06140516\/main-5.jpg\" alt=\"main-5\" width=\"1000\" height=\"667\" class=\"aligncenter size-full wp-image-6052\"><\/p>\n<p><strong>A difus\u00e3o dos \u201cimplantes\u201d<\/strong><br>\nEsses \u201cimplantes\u201d s\u00e3o singulares \u2013 e muito bem pensados.<\/p>\n<p>Por exemplo, implantes desenvolvidos para Android s\u00e3o capazes de obter acesso a base de dados de mensagens usada no WeChat. Na verdade, n\u00e3o importa qual app \u00e9 usado \u2013 uma vez que o dispositivo \u00e9 infectado, os agentes das amea\u00e7as s\u00e3o capazes de ler todas as mensagens da v\u00edtima. Eles monitoram atentamente as atividades do usu\u00e1rio.<\/p>\n<p>Implantes para iOS s\u00e3o diferentes: a Apple faz um bom trabalho mantendo a seguran\u00e7a de seus dispositivos. Contudo, n\u00e3o est\u00e3o imunes.<\/p>\n<p>\u201cExistem diversos vetores de infec\u00e7\u00e3o para esses dispositivos. Quando alvos importantes s\u00e3o selecionados, os agentes por tr\u00e1s desses ataques espec\u00edficos podem aplicar t\u00e9cnicas que usam <a href=\"https:\/\/kasperskydaily.com\/brazil\/exploits-problem-explanation\/6010\/\" target=\"_blank\" rel=\"noopener\">exploits<\/a> cujo custo pode ser de milhares de d\u00f3lares, sendo absolutamente efetivos. Por exemplo, poder\u00edamos apontar instala\u00e7\u00f5es de malware de infec\u00e7\u00f5es anteriores quando um dispositivo m\u00f3vel \u00e9 conectado por meio de uma porta USB\u201d, escreveu Bestuzhev.<\/p>\n<p>Aparentemente, se v\u00edtimas em potencial carregam seus celulares por meio de um cabo USB em um notebook, \u201co computador j\u00e1 infectado pode for\u00e7ar um desbloqueio no dispositivo, e uma vez que o processo estiver completo, os implantes mencionados s\u00e3o instalados.\u201d<\/p>\n<p>Usando os implantes, hackers s\u00e3o capazes de reunir dados suficientes do dispositivo para identificar o dono (e ter certeza que \u00e9 a v\u00edtima certa). \u00c9 interessante que o implante \u00e9 capaz de gravar \u00e1udio de microfones e ligar a c\u00e2mera frontal enquanto suprime os sons da c\u00e2mera do iOS. Isso \u00e9 feito para interceptar n\u00e3o somente as liga\u00e7\u00f5es, mas tamb\u00e9m conversas off-line.<\/p>\n<p>A equipe de hackers tamb\u00e9m tem implantes para sistemas operacionais bem menos populares \u2013 Blackberry e Windows Mobile. De acordo com Bestuzhev, o implante do Blackberry deve ter sido desenvolvido por um terceiro grupo, especialista em produzir spywares espec\u00edficos para esse sistema operacional.<\/p>\n<p>Os implantes para Windows Mobile possuem habilidades t\u00e9cnicas \u201cpraticamente ilimitadas\u201d, ent\u00e3o o hacker pode monitorar tudo que est\u00e1 pr\u00f3ximo do celular.<\/p>\n<p><strong>Benef\u00edcios tamb\u00e9m s\u00e3o ilimitados<\/strong><br>\nOs benef\u00edcios de se ter um \u201cimplante\u201d no celular de uma v\u00edtima s\u00e3o \u00f3bvios para ciberespi\u00f5es: eles podem monitorar tudo que a v\u00edtima ouve, v\u00ea e diz. Infelizmente, o time de hackers n\u00e3o \u00e9 o \u00fanico desenvolvedor das amea\u00e7as descritas acima. Qualquer evento pol\u00edtico ou empresarial que re\u00fana muitos \u201cguardi\u00f5es de segredos\u201d pode representar uma mina de ouro para ciberespi\u00f5es, contratados ou freelancers.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Pare de levar seu <a href=\"https:\/\/twitter.com\/hashtag\/smartphone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#smartphone<\/a> ao banheiro! | <a href=\"https:\/\/t.co\/DEjsGi7Ki3\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/DEjsGi7Ki3<\/a> <a href=\"https:\/\/t.co\/oV55rZk2Cc\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/oV55rZk2Cc<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/705451603973775360?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 3, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>E como se proteger? Uma das recomenda\u00e7\u00f5es que Bestuzhev oferece no seu artigo \u00e9 o uso de <a href=\"https:\/\/kasperskydaily.com\/brazil\/vpn-explained\/5946\/\" target=\"_blank\" rel=\"noopener\">conex\u00f5es VPN<\/a>, usando criptografia e senhas, e \u00e9 claro, nunca fazer Jailbreaking em aparelhos \u2013 isso torna seu celular uma porta aberta para ataques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O F\u00f3rum Mundial de Economia em Davos \u00e9 uma reuni\u00e3o da nata do mundo dos neg\u00f3cios e da pol\u00edtica. Certamente, muita informa\u00e7\u00e3o importante \u00e9 compartilhada. E normalmente, \u00e9 cercada por<\/p>\n","protected":false},"author":540,"featured_media":6053,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[902,903,816,53],"class_list":{"0":"post-6051","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ackers","10":"tag-ciberespionagem","11":"tag-mobilidade","12":"tag-privacidade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-spies\/6051\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-spies\/5065\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-spies\/10301\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-spies\/5065\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-spies\/5065\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ackers\/","name":"ackers"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6051","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6051"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6051\/revisions"}],"predecessor-version":[{"id":7740,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6051\/revisions\/7740"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6053"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6051"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6051"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}