Uma forma altamente segmentada e customizada de um poderoso malware para Android está sendo implementada para conduzir a vigilância em indivíduos selecionados. Pelo menos é isso o que garantem pesquisadores da empresa de segurança. Descoberto pela empresa de segurança móvel Lookout, o trojan Monakle de acesso remoto está equipado com uma gama de recursos intrusivos que lhe permitem realizar espionagem em alvos específicos. Estes incluem keylogging, tirar fotos e vídeos, recuperar o histórico de aplicativos, incluindo navegadores da web, serviços de mídia social e mensageiros, rastrear a localização do usuário e muito mais. Assim, este malware para Android pode capturar fotos e vídeos e espionar o histórico do aplicativo.
E tem mais
Além de tudo isso, a Monokle tem a capacidade de instalar certificados confiáveis ??que permitem o acesso root ao dispositivo. Isso permite que os invasores implantem recursos exclusivos em sua missão de roubar dados.
Muito disso é conseguido explorando os serviços de acessibilidade e adaptando-os para roubar dados de aplicativos de terceiros e usar os dicionários de texto preditivo do usuário para obter insights sobre os tipos de tópicos que interessam à vítima. O malware também pode gravar a tela quando ela está sendo desbloqueada para revelar a senha da vítima.
O Monokle é um avançado e completo software de vigilância móvel, disse Adam Bauer, engenheiro sênior de inteligência de segurança da equipe e um dos investigadores por trás da pesquisa. Pode ser usado para qualquer objetivo que exija vigilância por meio de um dispositivo móvel.
Malware para Android pode capturar fotos e vídeos e espionar o histórico do aplicativo. Versão também para iOS
Embora o Monokle atualmente tenha apenas dispositivos Android, os pesquisadores dizem que várias amostras do malware contêm comandos não utilizados e objetos de transferência de dados que apontam para a existência de uma versão do iOS que sugere que o grupo gostaria de focar no iPhone no futuro.
Em ataques semelhantes, como o Dark Caracal, observamos o uso de ataques de phishing por meio de aplicativos de mensagens, SMS ou e-mails usados ??para distribuir esse tipo de malware, disse Bauer.
Como evitar?
A Lookout ligou a infra-estrutura por trás da Monokle ao Special Technology Center (STC), uma empresa russa que trabalha em São Petersburgo.
A STC foi uma das várias empresas russas sujeitas a sanções por parte do governo Obama em dezembro de 2016 por ser “cúmplice de atividades mal-intencionadas de ciber-habilitação” contra os EUA. O contratante de defesa é uma das três empresas sancionadas por fornecer apoio material à Diretoria Principal de Inteligência (GRU) em campanhas de interferência eleitoral.
Pesquisadores dizem que a STC vem desenvolvendo um conjunto de aplicativos de segurança para Android que compartilham infraestrutura e links com o Monokle, incluindo o compartilhamento dos mesmos servidores de comando e controle.
Embora o Monokle não seja uma campanha generalizada, os pesquisadores dizem que o malware de vigilância ainda está sendo implementado ativamente.
A Lookout publicou mais de 80 Indicadores de Compromisso para a Monokle em sua análise completa do malware.