Spyware Predator monitora usos da ferramenta pelo usuário, diz análise
Por Lillian Sibila Dala Costa • Editado por Jones Oliveira |

Vendedores de spyware comercial afirmam, há um bom tempo, que o software providenciado serve para governos e entidades legais monitorarem crimes, terrorismo e ameaças à segurança nacional — com visibilidade limitada do prestador de serviço ao modo como o cliente usa a solução. Segundo uma pesquisa da empresa de segurança Jamf, no entanto, isso não é verdade para pelo menos um dos aplicativos: o Predator, da Intellexa.
- Qual a diferença entre spyware e stalkerware?
- Como descobrir se tem um app espião no meu celular? Conheça 5 sinais
Segundo pesquisadores de segurança da companhia, o software usa diversas capacidades de anti-análise para produzir dados sobre falhas no uso que operadores podem usar para aumentar a efetividade de ataques posteriores. Foi revelado, no entanto, que a Intellexa possui muito mais visibilidade e controle sobre os usos da ferramenta do que se acreditava.
Spyware Predator e falta de transparência
A equipe da Jamf fez engenharia reversa em uma amostra do spyware de iOS publicado pelo Grupo de Inteligência de Ameaças da Google e pela Citizen Lab e descobriu ferramentas não documentadas até então, incluindo uma taxonomia de códigos de erro, um sistema de monitoramento de crashes e um SpringBoard desenhado para evitar que vítimas notam a gravação de sua atividade.
O sistema de códigos de erro é o mais significativo: ao invés de parar a atividade após a detecção, o Predator relata os erros específicos a um servidor de comando e controle (C2) para diagnosticar o porquê da detecção e como corrigir a falha.
Embora não tenha sido possível identificar se o C2 é operado pela Intellexa ou pelos clientes individuais, a sofisticação do sistema e o padrão da atividade indica que o servidor é da fornecedora do spyware. Vendedores desse tipo de programa comercial vêm sendo acusados de facilitar ciberataques a ativistas de direitos humanos, candidatos políticos e jornalistas há muito tempo.
Um evento relacionado foi o assassinato de Jamal Khashoggi, um jornalista saudita e colunista do Washington Post cujas comunicações foram hackeadas pelo spyware Pegasus, do Grupo NSO. A Intellexa, vale apontar, não possui site comercial ou maneiras de contato, já que seus domínios e e-mails foram aparentemente abandonados.
A falta de transparência segue sendo um elemento perigoso nos softwares de monitoramento, tanto para o grande público quanto para os próprios clientes que os empregam.
Confira também no Canaltech:
- Hackers atacam app de alimentação em busca de dados para extorsão
- Campanha usa operação na Venezuela para enganar entidades políticas dos EUA
- PagBank reforça medidas de cibersegurança para combater fraudes no começo do ano
VÌDEO | IPHONE TEM VÍRUS? | Dicas | #shorts
Fonte: Jamf