.
Fabricante de spyware italiano Sio, conhecido por vender seus produtos para clientes do governoestá por trás de uma série de aplicativos maliciosos do Android que se disfarçam de WhatsApp e outros aplicativos populares, mas roubam dados privados do dispositivo de um alvo, o Strong The One aprendeu exclusivamente.
No final do ano passado, um pesquisador de segurança compartilhou três aplicativos do Android com o Strong The One, alegando que provavelmente eram spyware do governo usado na Itália contra vítimas desconhecidas. A Strong The One pediu ao Google e à empresa de segurança móvel procurada para analisar os aplicativos e ambos confirmaram que os aplicativos eram spyware.
Essa descoberta mostra que o mundo do spyware do governo é amplo, tanto no sentido do número de empresas que desenvolvem spyware, bem como as diferentes técnicas usadas para atingir indivíduos.
Nas últimas semanas, a Itália foi envolvida em um escândalo em andamento envolvendo o suposto uso de uma sofisticada ferramenta de espionagem feita pela fabricante de spyware israelense Paragon. O spyware é capaz de direcionar remotamente os usuários do WhatsApp e roubar dados de seus telefones, e supostamente foi usado contra um jornalista e dois fundadores de uma ONG que ajuda e resgata imigrantes no Mediterrâneo.
No caso das amostras de aplicativos maliciosos compartilhados com a Strong The One, a fabricante de spyware e seu cliente do governo usaram uma técnica de hackers mais pedestres: desenvolver e distribuir aplicativos maliciosos do Android que fingem ser aplicativos populares como o WhatsApp e as ferramentas de suporte ao cliente fornecidas pelos fornecedores de celulares.
Pesquisadores de segurança da Lookout concluíram que o spyware Android compartilhado com o Strong The One é chamado Spyrtacus, depois de encontrar a palavra dentro do código de uma amostra de malware mais antiga que parece se referir ao próprio malware.
Lookout disse ao Strong The One que Spyrtacus tem todas as características do spyware do governo. (Pesquisadores de outra empresa de segurança cibernética, que analisaram independentemente o spyware do Strong The One, mas pediram que não fossem identificados, chegaram à mesma conclusão.) Spyrtacus pode roubar mensagens de texto, além de conversar do Facebook Messenger, Signal e WhatsApp; Informações sobre contatos de exfiltrados; gravar chamadas telefônicas e áudio ambiente através do microfone do dispositivo e imagens através das câmeras do dispositivo; Entre outras funções que servem para fins de vigilância.
De acordo com Lookout, as amostras de Spyrtacus fornecidas ao Strong The One, bem como várias outras amostras do malware que a empresa havia analisado anteriormente, foram todos feitos pela SIO, uma empresa italiana que vende spyware ao governo italiano.
Dado que os aplicativos, assim como os sites usados para distribuí -los, estão em italiano, é plausível que o spyware tenha sido usado pelas agências policiais italianas.
Um porta -voz do governo italiano, bem como do Ministério da Justiça, não respondeu ao pedido de comentário da Strong The One.
Nesse ponto, não está claro quem foi direcionado com o spyware, de acordo com o Lookout e a outra empresa de segurança.
Contate-nos
Você tem mais informações sobre o SIO ou outros fabricantes de spyware? A partir de um dispositivo e uma rede que não são de trabalho, você pode entrar em contato com Lorenzo Franceschi-Bicchierai com segurança no sinal em +1 917 257 1382, ou via telegrama e keybase @lorenzofb, ou email. Você também pode entrar em contato com o Strong The One via Securedrop.
O SIO não respondeu a vários pedidos de comentário. O Strong The One também procurou o presidente e executivo -chefe da SIO, Elio Cattaneo; e vários executivos seniores, incluindo seu CFO Claudio Pezzano e CTO Alberto Fabbri, mas o Strong The One não recebeu resposta.
Kristina Balaam, pesquisadora da Lookout que analisou o malware, disse que a empresa encontrou 13 amostras diferentes do Spyrtacus Spyware em Wild, com a amostra de malware mais antiga que remonta a 2019 e a amostra mais recente que remonta a 17 de outubro de 2024. Outras amostras, acrescentou Balaam, foram encontradas entre 2020 e 2022. Algumas das amostras representavam aplicativos feitos pelos provedores de celulares italianos Tim, Vodafone e Windtre, disse Balaam.
O porta -voz do Google, Ed Fernandez, disse que, "com base em nossa detecção atual, nenhum aplicativo que contém esse malware é encontrado no Google Play", acrescentando que o Android permitiu proteção para esse malware desde 2022. Google disse que os aplicativos foram usados em uma "campanha altamente direcionada . ” Questionado se as versões mais antigas do Spyrtacus Spyware já estavam na App Store do Google, Fernandez disse que essas são todas as informações que a empresa possui.
Kaspersky disse em Um relatório de 2024 O fato de as pessoas por trás que Spyrtacus começaram a distribuir o spyware por meio de aplicativos no Google Play em 2018, mas em 2019 mudou para hospedar os aplicativos em páginas maliciosas da web feitas para parecer alguns dos principais provedores de Internet da Itália. A Kaspersky disse que seus pesquisadores também encontraram uma versão do Windows do malware Spyrtacus e encontrou sinais que apontam para a existência de versões de malware para iOS e MacOS também.
4 views
.png)
.png)
.png)
.png)