O seu iPhone foi hackeado?

É do conhecimento de todos envolvidos e interessados na cibersegurança que mais de 98% dos malwares que atacam dispositivos móveis tem como alvo o sistema operacional Android. Isto ocorre porque cada

É do conhecimento de todos envolvidos e interessados na cibersegurança que mais de 98% dos malwares que atacam dispositivos móveis tem como alvo o sistema operacional Android. Isto ocorre porque cada um dos aplicativos presentes na Apple Store passam pelo monitoramento dos representantes da Apple, com o objetivo de prevenir a entrada de softwares maliciosos na sua loja. No entanto, essa medida é relevante apenas para o caso de um ataque em massa de um malware que tenha como objetivo infectar qualquer usuário, ou seja, sem segmentar o alvo. A história é completamente diferente quando alguém decide te espionar. Você deve se perguntar: eu não sou criminoso, não sou um/uma homem/mulher de negócios e nem ativista político, então porque posso ser alvo de tal espionagem? Talvez você possa ter entrado na categoria de “vítima interessante” por outros critérios, como veremos mais tarde. No entanto, apesar dos cuidados da Apple com seus aplicativos, uma agência de espionagem pode facilmente infectar o seu iPhone.

Em alguns países, as diferentes agências governamentais são capazes de penetrar no computador ou smartphone de um suspeito  para fins de “monitoramento” ou a coleta de provas. Para fazer isso, as agências costumam usar os chamados “spywares legais”, que são desenvolvidos oficialmemte por empresas internacionais. Uma dessas empresas é a italiana HackingTeam que desenvolve o software Sistema de Controle Remoto (RCS – sigla em inglês), também conhecido como “Galileo”. Tempos atrás, a Kaspersky Lab encontrou implantações de RCS em algumas máquinas com Windows. Houve também várias implantações de RCS  em smartphones, a Kaspersky ainda não teve a chance de analizar a amostra diretamente. Durante a pesquisa recente em parceria com Morgan Marquis-Boire do Citizen Lab, foram descobertas novas variantes deste tipo de malware. Estas novas amostras são realmente trojans para smartphones que atacam ambos sistemas Android e iOS.

Malwares no iOS

A nova grande descoberta durante a investigação sobre o spyware RCS foi o método as agências utilizam para infectar os iPhones dos usuários. Primeiro, eles infectam o computador da vítima (Windows ou Mac) com o malware. Os fatores para infecção são diferentes e podem incluir truques de engenharia social, exploits e spear phishing. O malware se “senta” silenciosamente no computador, executa atividades típicas de espionagem, como keyloggers e aguarda até que a vítima conecte seu smartphone para realizar uma sincronização do iTunes.

Um vez infectada a máquina, o operador de spyware aprova uma infecção no smartphone, um cavalo de Tróia tenta fazer o jailbreak silenciosamente em um iPhone conectado, seguido pela instalação do componente de espionagem móvel. Nesta etapa, o iPhone é reiniciado e é realmente o único sinal visível de algo está errado. Um malware é bastante inteligente e usa vários gatilhos lógicos para espiar discretamente, por exemplo, só funciona quando a rede Wi-Fi especificada pelo cibercriminoso estiver próxima ou se o carregador da tomada estiver conectado. O malware não consome muito a bateria, o que poderia servir de alerta para a vítima.

O trojan no iOS é inteligente e espia você discretamente, por exemplo, não consome muito a bateria.

Os Trojans móveis RCS são capazes de realizar todos os tipos de espionagem que você pode esperar, incluindo a comunicação local, tirar fotos, espionar SMS, WhatsApp e outros serviços de mensagens instantâneas, roubar contatos e assim por diante.

É claro que existem limitações que podem ou não permitir que cibercriminosos hackeem um iPhone especificamente. Primeiro, o seu iPhone deve estar executando uma versão do firmware “jailbreak-able”. A última versão do iOS não suporta o jailbreak, mas as anteriores sim, por isso sempre recomendamos manter o dispositivo atualizado. Em segundo lugar, no momento que o iPhone estiver executando o jailbreak o mesmo deve estar desbloqueado. No entanto, ambas as condições não são raras e os operadores de spyware, sem dúvida, conhecem muito sobre o sistema iOS.

Vítimas

A lista de vítimas da pesquisa realizada pela Kaspersky Lab em conjunto com o Citizen Lab, inclui ativistas e defensores dos direitos humanos, bem como jornalistas e políticos. No entanto, a natureza do interesse por algumas vítimas é incerta. Um exemplo disso é que entre as vítimas está um professor de história do ensino médio no Reino Unido.

A maioria dos servidores de controle RCS foram descobertos nos Estados Unidos, Cazaquistão, Equador, Reino Unido e Canadá. Sergey Golovanov, principal pesquisador de segurança da Kaspersky Lab, disse: “A presença desses servidores em um determinado país não significa que eles são usados ​​pelas agências daquele país. No entanto, faz sentido para os usuários do RCS implantar servidores em locais que eles controlam – onde existem riscos legais ou técnicos”.

Proteção

Para evitar riscos de infecção, os especialistas da Kaspersky Lab recomendam que, antes de tudo, não faça o jailbreak no seu iPhone, e em segundo lugar atualize constantemente o iOS do seu dispositivo para a versão mais recente. Além disso, execute um software de segurança forte em seu computador para reduzir os riscos ficar infectado os seus dispositivos móveis.

Tradução: Juliana Costa Santos Dias

Dicas

Wi-Fi falso a bordo

Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?