rp_espionagem-governo-3_2014-07-14.jpg

Governo usa malware para vigiar cidadãos nos sistemas IOS, Android

O malware utilizado permite o controle absoluto de dados em um telefone e a ativação do microfone do smartphone que usam Android, iOS ou Blacberry.

Você tem um Smartphone? Pois saiba que pode estar sendo espionado neste momento. Documentos divulgados por pesquisadores demostram que o aplicativo RSC/Galileo (RCS é sigla em inglês para Sistema de Controle Remoto), desenvolvido pela empresa italiana HackingTeam, é capaz de monitorar os dados de uso do smartphone. Diversos países, inclusive, são suspeitos de contratarem os serviços da equipe.

O programa permite o controle absoluto de dados em um telefone e a ativação do microfone do smartphone que usam sistemas Android, iOS ou Blackberry. Um dos métodos usados para sua instalação tem sido disfarçá-lo para que se pareça com o agregador de notícias em língua árabe Qatif Today.

A ferramenta é vendida em módulos pela HackingTeam, de acordo com os interesses do cliente, mas as formas de captura de dados vão desde a gravação de chamadas até o controle da câmera.

Um documento apresentado pela empresa de segurança responsável pela denuncia aponta que 362 servidores de controle do software foram localizados pelo mundo. Dentre os mais de 40 países onde eles se encontram, quase metade está distribuída entre os Estados Unidos (64 servidores), Cazaquistão (49), Equador (35) e Reino Unido (32). No Brasil, foram encontrados apenas seis servidores.

O software é capaz de ter acesso a controle de redes sem fio e de redes de localização (GPS e GPRS), gravação de voz, correio eletrônico e mensagens  SMS e MMS, listagem de arquivos, cookies, endereços web visitados, páginas gravadas no cache, agenda de endereços, histórico de chamadas, notas, calendário, área de transferência, lista de aplicativos, mudança de cartão SIM, microfone em tempo real, fotos da câmera, aplicativos de bate-papo (incluindo WhatsApp, Skype e Viber), registros de teclas digitadas de todos os aplicativos e telas, via injeção de código na biblioteca.

Muitas das infecções foram encontradas pela conexão do smartphone com computadores infectados e conexão via cartão SD ou USB.

Na imagem abaixo, podemos ver uma chamada no Skype sendo interceptada:

O malware também pode ser injetado na rede com a cooperação de provedores de internet, criando redes LAN ou Wi-Fi falsas, desenvolvendo aplicativos isca, criando sites maliciosos, via QR Code ou mesmo com uma simples mensagem de texto.

Com a instalação concluída, o malware consegue criar uma partição de 1GB no smartphone para gravar as informações. Se o espaço for todo ocupado, o software para de coletar novos dados. Contudo, o operador pode transferir os arquivos para um servidor próprio ou apagar os dados não transmitidos. O estudo também mostra que, para invadir sistemas iOS, é preciso que o aparelho tenha recebido o jailbrake para ser afetado.

Países que estariam espionando

Ainda não existem provas de que essas ferramentas são utilizadas por governos. Até hoje, ninguém admitiu ter usado aplicativos para espionar cidadãos. Mas, o poder do app via controle remoto é desconcertante, segundo especialistas. 

Mesmo assim, os documentos apontam países suspeitos de estarem fazendo uso do RCS, que seriam os seguintes: Azerbaijão, Colômbia, Egito, Etiópia, Hungria, Itália, Cazaquistão, Coreia, Malásia, México, Marrocos, Nigéria, Omã, Panamá, Polônia, Arábia Saudita, Sudão, Tailândia, Turquia, Emirados Árabes Unidos e Uzbequistão.