2018-9-07
A organização terrorista palestina Hamas instalou um spyware em telemóveis de soldados israelitas com a intenção de retirar informações do seu inimigo. Cerca de 100 pessoas foram vítimas do ataque que mostrava serem aplicações do Campeonato Mundial de Futebol e de relacionamentos online na Google Play Store, a loja oficial de aplicações do Google
Já muito tem sido referido acerca dia possibilidade de um ataque de ciberterrorismo, ou outras formas no qual o terrorismo poderia ter um papel principal no mundo hiperconetado de hoje. Este ataque de spyware perpetrado pelo Hamas revela uma forma mais realística de como é que os terroristas utilizam o malware para atacar. Esta não é a primeira vez que esta tática é utilizada, tanto contra este alvo específico ou contra outras agências governamentais do mundo. No início de 2017, o spyware Viperal tinha como alvo soldados israelitas que se encontravam na Faixa de Gaza, potenciando técnicas sociais para roubar fotografias e ficheiros de áudio dos seus smartphones. Em março de 2016, a ‘SmeshApp’, uma aplicação de mensagens e telefonemas na loja Google Play, foi alegadamente utilizada pelo Paquistão para espiar o pessoal militar Indiano e mais uma vez em 2016, suspeita-se que o grupo APT russo tenha utilizado spyware para o sistema operativo Android para localizar unidades ucranianas de artilharia no campo. Contudo, estes casos de espionagem não afetam apenas os militares e governos, mas também servem de exemplo de como as ameaças cibernéticas estão a evoluir e a utilizar telemóveis como o seu novo meio preferido de ataque. Quer estas ameaças venham de intervenientes independentes ou gangues cibercriminosos, utilizam constantemente técnicas sofisticadas e malware para contornar os controlos tradicionais para chegar ao seu alvo. Com os consumidores e colaboradores das empresas a utilizar os seus smartphones mais frequentemente como método predileto para aceder à internet, aos recursos da empresa ou para guardar informação privada, saber quais são as aplicações que estão a ser instaladas deveria ser uma prioridade, tanto para eles como para as empresas, e assim poder proteger as informações das lojas de aplicações. Por mais que lojas terceiras de aplicações façam todos os possíveis para bloquear aplicações maliciosas de serem colocadas, ataques sofisticados como este encontraram formas de os contornar, tornando a proteção nos dispositivos mais vital. No final de contas, onde quer que se tenha informação importante, quer seja no smartphone de um colaborador, militar ou empresa, sempre haverá alguém que quer encontrar essa informação valiosa para o seu próprio bem. Como resultado, agências governamentais e empresas de todo o tamanho não se podem dar ao luxo de deixar que esta informação esteja desprotegida e são aconselhados a proteger estes dispositivos hoje, antes que sejam vítimas do próximo ataque. |