Notícias de dispositivos móveis, gadgets, aplicativos Android

Gatinho Doméstico – Operação de Vigilância Extensiva Contra Cidadãos Iranianos

Os pesquisadores estudaram e analisaram o funcionamento do grupo de hackers Domestic Kitten. Domestic Kitten também atende pelo nome de APT-50 e foi acusado de enganar as pessoas fazendo-as instalar spyware em seus dispositivos móveis e PCs.

Os ataques foram direcionados contra residentes de 12 países, incluindo os do Reino Unido e dos EUA. O spyware instalado estava sendo usado para roubar gravações de chamadas e arquivos de mídia dos dispositivos das vítimas.

A Domestic Kitten estava enganando as pessoas para que baixassem seu spyware:

  1. reempacotar uma versão existente de um videogame autêntico encontrado na Google Play Store
  2. imitando um aplicativo para um restaurante em Teerã
  3. fornecendo um aplicativo comprometido que publica artigos de uma agência de notícias local
  4. oferecendo um aplicativo falso de segurança móvel
  5. fornecendo um aplicativo de papel de parede infectado contendo imagens pró-Estado Islâmico
  6. disfarçando-se de loja de aplicativos Android para baixar mais software
Capa FurBall Repacked ‘Exotic Flowers’ e uma capa suportada pelo ISIS

Acredita-se que a Domestic Kitten vem realizando esta campanha pelo menos no passado 4 anos e que nada menos que 1200 indivíduos foram alvo e atacados.

Campanha Começar Fim
aborrecimento 44136 Atualmente ativo
ou 43952 43983
esteira 43800 44013
hj 43586 43922
outro 43252 Atualmente ativo
horas 43009 43040
major 43009 43617
mmh 42917 Atualmente ativo
msd 42887 Atualmente ativo
muito 42887 43709

Lista de campanha de gatinhos domésticos

O APT usa um malware móvel chamado FurBall. FurBall é transmitido por meio de vários métodos, incluindo phishing, canais de Telegram, mensagens SMS contendo um link para o malware e sites iranianos.

Depois que o FurBall é instalado no dispositivo alvo, ele intercepta mensagens SMS, captura registros de chamadas, coleta informações do dispositivo, registra comunicações, rouba e armazena mídia e arquivos, monitora as coordenadas GPS do dispositivo e muitas dessas atividades.

Depois que o dispositivo é comprometido, ele coleta os dados e os envia para servidores de comando e controle (C2) sob uso do Domestic Kitten desde 2018.

Os endereços IP vinculados foram rastreados até as cidades iranianas de Teerã e Karaj. Outro grupo que também atende pelo nome de Infy foi identificado. Este grupo tem como alvo os PCs dos usuários e não seus dispositivos móveis. Acredita-se que este grupo seja patrocinado pelo Estado e existe desde 2007.

Você pode nos seguir em Linkedin, Twitter, Facebook para atualizações diárias de notícias sobre segurança cibernética e hackers.

Leia também

Fox Kitten – Campanha de malware iraniana que explora servidores VPN vulneráveis ​​para hackear as redes internas das organizações

Charming Kitten APT Hackers Group que abusa dos serviços do Google para atacar membros da campanha presidencial dos EUA

Nós recomendamos:  Operação Quitação: O que sabemos sobre a apreensão de iPhones no Brasil