A maior utopia é acreditar que a segurança existe, ponto! Hoje, investigadores da Kaspersky e dos Citizen Lab publicaram um relatório com um novo tipo de malware desenhado para permitir às forças policiais o acesso completo a telefones suspeitos.
A ferramenta, dubbed Remote Control System (ou RCS), pode ser colocada fisicamente através da porta USB iu via cartão SD, mas também pode ser depositada remotamente através de um link infectado ou por injecção de tráfego.
Sabe se o seu smartphone está infectado?
Pois bem, este malware tem um modus operandi curioso. Uma vez infectado, o smartphone permite que a polícia monitorize a sua localização, grave o som ambiente através do microfone, tenha acesso às conversas ou mesmo que tenha acesso à sua câmara de fotografar e faça fotografias espontâneas.
Este malware funciona melhor em dispositivos Android, mas também pode ser instalado em dispositivos iOS, que tenham o jailbreak feito, só nesses casos.
A equipa que desenvolveu este “malware” está sediada em Milão e emprega mais de 50 funcionários. Actuam no nicho de mercado do software de vigilância para as forças policiais em mais de “doze países” ou nos “seis continentes”.
Ainda não é muito claro onde é que o RCS está a ser usado, mas os indicadores mais recentes apontam para a Arábia Saudita, numa app falsa de nome “Qatif”, foi nesta app que foi encontrado inicialmente o código malicioso.
O relatório também inclui um mapa de uma apresentação da equipa que desenvolveu o “Hacking” onde mostram o xerife do Condado de LA como um local padrão, levando alguns observadores a suspeitar que a empresa está a trabalhar com a polícia de Los Angeles.
A Hacking Team disse que não vende os seus produtos a organizações governamentais porque estão na lista negra da NATO, mas os críticos dizem que ferramentas da empresa já foram usadas contra jornalistas marroquinos pró-democracia e contra pelo menos um cidadão americano.
A “estrela” da empresa é um produto de nome Da Vinci, uma peça de malware que permite às forças policiais espiarem os suspeitos através dos seus computadores, web cams, microfones, e-mails e chamadas do Skype.
via | The Verge
via | The Verge
Comentários
Enviar um comentário