A equipe de análise de ameaças do Google, a TAG (Threat Analisys Group), vive monitorando ameaças digitais promovidas por governos contra usuários finais, incluindo empresas que possam estar usando apps espiões para terceiros. E, em uma de suas varreduras, o grupo descobriu que uma empresa com sede na Espanha explorou várias vulnerabilidades de dia zero no Windows e nos navegadores Chrome e Firefox com o objetivo de plantar spywares.
- Em testes, metade das assistências técnicas acessaram dados dos PCs de clientes
- 61% dos apps financeiros brasileiros são vulneráveis a manipulação de códigos
A pesquisa da TAG foi compartilhada com o TechCrunch, e acusa a Variston IT, empresa de Barcelona que afirma oferecer soluções de segurança cibernética sob medida, de usar uma estrutura de exploração que permite a instalação de spyware em dispositivos direcionados.
A descoberta aconteceu quando os pesquisadores do Google receberam um envio anônimo para o programa de relatório de bugs do Chrome. Foi aí que eles tomaram conhecimento de uma estrutura de exploração chamada “Heliconia”, que tinha em seu código-fonte pistas sobre a Variston IT como a mais provável desenvolvedora do programa.
–
Canaltech no Youtube: notícias, análise de produtos, dicas, cobertura de eventos e muito mais! Assine nosso canal no YouTube, todo dia tem vídeo novo para você!
–
Como funcionava a estrutura que visava plantar o spyware
A Heliconia possui três estruturas de exploração separadas: uma que envolve um bug do renderizador do Chrome, que permite que escape da contenção de proteção do aplicativo para executar malware no sistema operacional; outra que implanta um documento PDF malicioso em uma brecha do mecanismo padrão de defesa das máquinas Windows, o Windows Defender; e uma terceira que contém um conjunto de explorações do Firefox para Windows e Linux.
O Google afirmou em seu blog que spywares comerciais com estruturas como a da Heliconia possui recursos que antes estavam disponíveis apenas para os governos. As funcionalidades incluem incluem gravação furtiva de áudio, realização ou redirecionamento de chamadas telefônicas e roubo de dados — como mensagens de texto, registros de chamadas, contatos e informações de localização GPS do dispositivo de um alvo.
O Google observa que o Heliconia funciona bem contra as versões 64 a 68 do Firefox, e sugere que spywares podem ter sido plantados desde dezembro de 2018, quando o Firefox 64 foi lançado. Contudo, o Gigante das Buscas disse não ter visto os bugs sendo explorados ativamente por aí. Tanto o Google quanto a Microsoft e a Mozilla corrigiram já corrigiram essa vulnerabilidades no início de 2021 e 2022.
Em resposta ao TechCrunch, o diretor de TI da Variston, Ralf Wegner, disse que a empresa não estava ciente da pesquisa do Google e não poderia validar suas descobertas, mas “ficaria surpreso se tal item [a Heliconia] fosse encontrado por aí”.
“O crescimento da indústria de spyware coloca os usuários em risco e torna a internet menos segura e, embora a tecnologia de vigilância possa ser legal de acordo com as leis nacionais ou internacionais, ela é frequentemente usada de maneira prejudicial para realizar espionagem digital contra vários grupos”, destacou o Google. “Esses abusos representam um sério risco à segurança online, e é por isso que o Google e a TAG continuarão a agir contra e a publicar pesquisas sobre a indústria de spyware comercial.”
Trending no Canaltech:
- Hálito de fezes na boca pode ser provocado por 3 principais problemas diferentes
- Retrospectiva Spotify Wrapped de 2022 já está disponível
- Meteorito de 15 toneladas contém minerais nunca vistos na Terra
- Aplicativo mostra como você seria em diferentes épocas da história
- Lensa | App usa IA para transformar fotos em avatares estilosos
- Permacrise | O que é e como ela ataca sua mente
Fonte: Canaltech