2018-5-10
Recorrendo a websites legítimos como fonte de infeção, a campanha aparenta ser uma operação governamental direcionada a organizações políticas, ativistas e outras instituições da região
Investigadores da Kaspersky Lab descobriram uma sofisticada campanha de ciberespionagem, de nome ZooPark, que, durante vários anos, atacou dispositivos Android de utilizadores do Médio Oriente. À primeira vista, o malware não parecia perigoso, mas apenas uma ferramenta simples e direta de ciberespionagem. Os investigadores decidiram investigar mais a fundo e depressa descobriram uma versão mais recente e sofisticada da mesma ameaça, a que chamaram ZooPark. Algumas das aplicações maliciosas do ZooPark estão a ser distribuídas a partir de websites políticos e de notícias, populares em localizações específicas do Médio Oriente. Aparentam ser aplicações legítimas, com nomes de entidades reconhecidas e relevantes nos países alvo, como “TelegramGroups” ou “Alnaharegypt news”, entre outros. Após a infeção, o malware permite aos hackers extrair contactos, informações da conta, localização através do GPS, entre outros dados. A campanha possibilita ainda funcionalidades de backdoor como envio silencioso de mensagens de texto e realização de chamadas. Uma função maliciosa adicional destina-se a aplicações de mensagens instantâneas, como o Telegram, WhatsApp IMO ou o motor de busca Chrome, entre outras aplicações. Esta funcionalidade permite ao malware atacar as bases de dados internas das aplicações, o que significa que, no caso do Chrome, as credenciais e os dados de autentificação de outros sites nele armazenados poderão ser comprometidos em resultado do ataque.
|