{"id":4302,"date":"2014-07-15T12:00:00","date_gmt":"2014-07-15T15:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/malware-governo-espionar-cidadaos"},"modified":"2022-05-18T10:56:54","modified_gmt":"2022-05-18T13:56:54","slug":"malware-governo-espionar-cidadaos","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/malware-governo-espionar-cidadaos\/","title":{"rendered":"Governo usa malware para vigiar cidad\u00e3os nos sistemas iOS, Android"},"content":{"rendered":"<p>Voc\u00ea tem um Smartphone? Pois saiba que pode estar sendo espionado neste momento. Documentos divulgados por pesquisadores demostram que o aplicativo RSC\/Galileo (RCS \u00e9 sigla em ingl\u00eas para Sistema de Controle Remoto), desenvolvido pela empresa italiana HackingTeam, \u00e9 capaz de monitorar os dados de uso do smartphone. Diversos pa\u00edses, inclusive, s\u00e3o suspeitos de contratarem os servi\u00e7os da equipe.<\/p>\n<p><img decoding=\"async\" style=\"height: 420px; width: 699px;\" src=\"https:\/\/static.psafe.net\/blog\/espionagem-governo-3_2014-07-14.jpg\" alt=\"\"\/><\/p>\n<p>O programa permite o controle absoluto de dados em um telefone e a ativa\u00e7\u00e3o do microfone do smartphone que usam sistemas Android, iOS ou Blackberry. Um dos m\u00e9todos usados para sua instala\u00e7\u00e3o tem sido disfar\u00e7\u00e1-lo para que se pare\u00e7a com o agregador de not\u00edcias em l\u00edngua \u00e1rabe Qatif Today.<\/p>\n<p>A ferramenta \u00e9 vendida em m\u00f3dulos pela HackingTeam, de acordo com os interesses do cliente, mas as formas de captura de dados v\u00e3o desde a grava\u00e7\u00e3o de chamadas at\u00e9 o controle da c\u00e2mera.<\/p>\n<p>Um documento apresentado pela empresa de seguran\u00e7a respons\u00e1vel pela denuncia aponta que 362 servidores de controle do software foram localizados pelo mundo. Dentre os mais de 40 pa\u00edses onde eles se encontram, quase metade est\u00e1 distribu\u00edda entre os Estados Unidos (64 servidores), Cazaquist\u00e3o (49), Equador (35) e Reino Unido (32). No Brasil, foram encontrados apenas seis servidores.<\/p>\n<p>O software \u00e9 capaz de ter acesso a controle de redes sem fio e de redes de localiza\u00e7\u00e3o (GPS e GPRS), grava\u00e7\u00e3o de voz, correio eletr\u00f4nico e mensagens &nbsp;SMS e MMS, listagem de arquivos, cookies, endere\u00e7os web visitados, p\u00e1ginas gravadas no cache, agenda de endere\u00e7os, hist\u00f3rico de chamadas, notas, calend\u00e1rio, \u00e1rea de transfer\u00eancia, lista de aplicativos, mudan\u00e7a de cart\u00e3o SIM, microfone em tempo real, fotos da c\u00e2mera, aplicativos de bate-papo (incluindo WhatsApp, Skype e Viber), registros de teclas digitadas de todos os aplicativos e telas, via inje\u00e7\u00e3o de c\u00f3digo na biblioteca.<\/p>\n<p><img decoding=\"async\" style=\"height: 420px; width: 699px;\" src=\"https:\/\/static.psafe.net\/blog\/espionagem-governo-1_2014-07-14.jpg\" alt=\"\"\/><\/p>\n<p><span style=\"line-height: 1.6em;\">Muitas das infec\u00e7\u00f5es foram encontradas pela conex\u00e3o do smartphone com computadores infectados e conex\u00e3o via cart\u00e3o SD ou USB.<\/span><\/p>\n<p>Na imagem abaixo, podemos ver uma chamada no Skype sendo interceptada:<\/p>\n<p><img decoding=\"async\" style=\"height: 374px; width: 620px;\" src=\"https:\/\/static.psafe.net\/blog\/espionagem-governo-2_2014-07-14.jpg\" alt=\"\"\/><\/p>\n<p><span style=\"line-height: 1.6em;\">O <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-malware-e-como-se-proteger\/\">malware<\/a> tamb\u00e9m pode ser injetado na rede com a coopera\u00e7\u00e3o de provedores de internet, criando redes LAN ou Wi-Fi falsas, desenvolvendo aplicativos isca, criando sites maliciosos, via QR Code ou mesmo com uma simples mensagem de texto.<\/span><\/p>\n<p>Com a instala\u00e7\u00e3o conclu\u00edda, o malware consegue criar uma parti\u00e7\u00e3o de 1GB no smartphone para gravar as informa\u00e7\u00f5es. Se o espa\u00e7o for todo ocupado, o software para de coletar novos dados. Contudo, o operador pode transferir os arquivos para um servidor pr\u00f3prio ou apagar os dados n\u00e3o transmitidos. O estudo tamb\u00e9m mostra que, para invadir sistemas iOS, \u00e9 preciso que o aparelho tenha recebido o jailbrake para ser afetado.<\/p>\n<h3><strong>Pa\u00edses que estariam espionando<\/strong><\/h3>\n<p>Ainda n\u00e3o existem provas de que essas ferramentas s\u00e3o utilizadas por governos. At\u00e9 hoje, ningu\u00e9m admitiu ter usado aplicativos para espionar cidad\u00e3os. Mas, o poder do app via controle remoto \u00e9 desconcertante, segundo especialistas.&nbsp;<\/p>\n<p>Mesmo assim, os documentos apontam pa\u00edses suspeitos de estarem fazendo uso do RCS, que seriam os seguintes: Azerbaij\u00e3o, Col\u00f4mbia, Egito, Eti\u00f3pia, Hungria, It\u00e1lia, Cazaquist\u00e3o, Coreia, Mal\u00e1sia, M\u00e9xico, Marrocos, Nig\u00e9ria, Om\u00e3, Panam\u00e1, Pol\u00f4nia, Ar\u00e1bia Saudita, Sud\u00e3o, Tail\u00e2ndia, Turquia, Emirados \u00c1rabes Unidos e Uzbequist\u00e3o.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O malware utilizado permite o controle absoluto de dados em um telefone e a ativa\u00e7\u00e3o do microfone do smartphone que usam Android, iOS ou Blacberry.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[30,215,182],"class_list":["post-4302","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-android","tag-ios","tag-malware"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4302","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=4302"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4302\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=4302"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=4302"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=4302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}