Tecnologia

Como a Apple está tentando conter a disseminação do aplicativo spyware ‘Hermit’ em seus dispositivos


Como a Apple está tentando conter a disseminação do aplicativo spyware 'Hermit' em seus dispositivos
do Google Grupo de Análise de Ameaças (TAG) publicou recentemente sua pesquisa sobre o spyware chamado “Hermit”, que é capaz de expor tanto Android e iOS dispositivos. A TAG é responsável por rastrear e analisar ataques e hackers apoiados pelo governo. De acordo com um relatório do TechCrunch, o blog oficial da TAG confirmou a existência do Spyware Eremita. O blog acusa empresa italiana de software Laboratório RCS como o criador do spyware que pode atacar usuários de iOS e Android. A pesquisa da TAG identificou vítimas do spyware Hermit na Itália e no Cazaquistão. Enquanto isso, a Lookout (a primeira empresa a relatar esse spyware) afirma que também foi usado na Síria.

Como o spyware Hermit está se espalhando?
O processo de sideload ajudou na distribuição do spyware Hermit em ambas as plataformas fora da App Store e da Google Play Store. Nesse processo, os invasores enviam uma mensagem de texto com um link malicioso que engana e convence as vítimas a baixar e instalar o aplicativo. Enquanto isso, o Android permite que os usuários instalem facilmente aplicativos de fora da App Store. O mesmo processo em dispositivos iOS é um pouco mais complicado, mas não impossível. No entanto, Maçã descobriu uma maneira de conter a disseminação do spyware Hermit em seus dispositivos, relata o 9to5Mac.


O que são aplicativos corporativos e como eles ajudaram na divulgação do Hermit?
A Apple oferece certificados exclusivos a empresas para distribuição de aplicativos corporativos a seus funcionários, fora da App Store. De acordo com o relatório, a RCS distribuiu seu aplicativo falso para usuários do iOS como um aplicativo corporativo que disfarçava o spyware do eremita para parecer um aplicativo oficial de telecomunicações ou mensagens. Esses aplicativos não podem acessar arquivos internos do sistema ou dados do usuário sem permissão, pois são executados sob as mesmas regras de sandbox que qualquer outro aplicativo da App Store precisa seguir.

No entanto, é mais fácil para os aplicativos corporativos aproveitarem essas explorações encontradas no iOS, pois a Apple não analisa esses aplicativos. Algumas das façanhas do Hermit incluem: gravar áudio do microfone, redirecionar chamadas telefônicas, armazenar fotos, mensagens e e-mails, além de afetar a localização atual do dispositivo.

Como a Apple parou a propagação do spyware Hermit em seus dispositivos
A Apple descobriu uma maneira de impedir a propagação do spyware Hermit, revogando “todas as contas e certificados conhecidos associados ao spyware”, menciona o relatório. Isso impedirá que o aplicativo prejudicial seja distribuído fora da App Store.

Isso não torna os usuários do iOS completamente seguros do Hermit, pois o RCS Lab pode encontrar outra maneira de “explorar o iOS para distribuir seu spyware”, menciona o relatório. A melhor maneira de os usuários de smartphones se manterem seguros é não clicar em links desconhecidos ou instalar aplicativos de fontes desconhecidas.

Eremita Spyware: Os alvos
De acordo com o relatório, os alvos exatos do spyware Hermit ainda não são claros, no entanto, há evidências de que o RCS Lab o vendeu para “atores apoiados pelo governo”. O relatório também menciona que o Hermit pode funcionar da mesma maneira que o spyware NSO Pegasus, que foi usado por “governos autoritários para vigiar jornalistas, oponentes políticos, ativistas e defensores de direitos humanos”.

No entanto, esse spyware não foi projetado para usuários comuns, mas sua presença pode ser uma grande ameaça à privacidade e segurança das pessoas, sugere o relatório. Em 2021, a Apple Apple entrou com uma ação contra o Grupo NSO acusando a organização de gastar enormes quantias para se infiltrar no sistema de segurança do iOS e vitimizar os usuários.

Leia também: Apple lançará HomePod atualizado com processador S8 em 2023. Clique aqui para ler mais.

FacebookTwitterLinkedin




Source link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *