Publicidade

Grupo chinês usa Google Drive para espionar e roubar dados de governos

Por  • Editado por Jones Oliveira | 

Compartilhe:
appshunter.io/Unsplash
appshunter.io/Unsplash

Pesquisadores da Check Point Research fizeram um alerta sobre uma campanha de ciberespionagem contra instituições governamentais e organizações do setor público. Os ataques estão centralizados na Europa e no Sudeste Asiático, e utilizam um backdoor escondido no Google Drive para roubar dados.

Batizada de “Silver Dragon”, a campanha parece estar associada ao APT41, um grupo hacker ligado à China, desde 2024. O maior objetivo da operação é coletar informações estratégicas de entidades internacionais a longo prazo a partir da exploração de vulnerabilidades encontradas na plataforma de armazenamento em nuvem do Google.

Os criminosos usam táticas de phishing para enganar as vítimas, apostando em documentos com anexos maliciosos que simulam comunicações oficiais direcionadas a governos. Assim que o software corrompido é instalado, o processo silencioso de espionagem tem início.

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Exploração do Google Drive

Segundo a Check Point Research, a operação consiste na disseminação de um backdoor conhecido como GearDoor. O diferencial do método é explorar o Google Drive como se a plataforma fosse um canal para enviar comandos maliciosos e, dessa forma, extrair dados.

Uma vez que o sistema é corrompido, o malware cria uma pasta na nuvem, local para onde envia arquivos comuns, como PDFs e PNGs, para mostrar que está ativo. É assim que os criminosos conseguem manter a operação no sigilo, sem levantar suspeitas dos sistemas de segurança.

Com o tráfego gerado pelo ataque se camuflando com o uso corriqueiro da rede, os hackers também aproveitam para usar um sistema de monitoramento chamado SilverScreen que capta imagens da tela sem sobrecarregar o sistema. Ainda há o uso de um recurso para executar comandos remotamente no dispositivo das vítimas.

Além disso, a campanha sequestra recursos legítimos do Windows para garantir a permanência nos sistemas afetados, escondendo a operação para que redes governamentais tenham dificuldade em detectá-la.

Leia também:

Continua após a publicidade

Fonte: TugaTech