Os sistemas de alerta antimíssil são um recurso valioso em Israel. Têm sido ainda mais usados nos últimos dias, em que já foram disparados mais de 5.000 mísseis, e têm também sido mais visados agora por ações de hackers, que têm apontado a estas aplicações para lançar ataques.
Os primeiros ataques tiveram como objetivo comprometer a capacidade destas apps para avisar os israelitas sempre que há um míssil a caminho. Agora estão a ser identificados outros, em que o objetivo é esconder software malicioso e dar acesso aos mais diversos dados nos smartphones dos utilizadores que, sem saber, descarregam uma versão pirata.
Logo após o ataque do Hamas, que deu origem à nova fase do conflito, um grupo de hacktivista pró-Palestina conseguiu lançar um ataque à aplicação Red Alert: Israel desenvolvida por Kobi Snir, que durante algum tempo deixou de emitir alertas e acabou mesmo por emitir um alerta falso de bomba atómica.
A Cloudfare identificou agora outro evento, visando outra app com o mesmo fim: a RedAlert de Elad Nava. Os especialistas de segurança da empresa identificaram um site que aloja uma versão falsa da mesma app, capaz de enganar os mais distraídos e de abrir caminho para um número exagerado de permissões de acesso a dados, nos smartphones onde é descarregada. Em consequência disso, pode roubar e enviar para quem criou a app o mais variado tipo de informações.
O risco existe para quem procura no browser pelo nome da app e aceita fazer download da aplicação a partir de páginas de internet, em vez de escolher uma loja oficial. O URL usado para anunciar a app falsa ajuda a dar credibilidade à fraude, porque é praticamente igual ao da app verdadeira, com diferença apenas de uma letra (s, para designar alertas no plural na versão falsa).
Nos sites maliciosos onde este tipo de tentativa de fraude foi detetada, a Cloudfare verifica que o link exibido para a versão da app na App Store é legítimo, já a ligação para descarregar a aplicação num dispositivo Android aponta para uma aplicação fraudulenta, que exige do utilizador um número de permissões no acesso a dados muito superior àquele que pede a aplicação verdadeira. Quem descarrega a versão da app fraudulenta analisada pela empresa de segurança tem de concordar em dar acesso aos seus contactos, registo de chamadas, SMS, informações da conta e das aplicações instaladas.
Logo que esta app é iniciada é instalado mais software malicioso, que cria os recursos necessários para completar o ataque e passar a transferir para os servidores indicados pelo atacante diferentes tipos de dados. Além dos dados já referidos são copiadas informações do cartão SIM e IMEI do equipamento, da rede usada, todos os dados da lista de contactos, dados de acesso às contas de email e outras contas configuradas e acessíveis a partir do dispositivo, entre outros.
A Cloudfare sublinha que este ataque em específico já não está a angariar novas vítimas, porque o site a partir do qual é possível descarregar o ficheiro fraudulento, disfarçado de app legítima, está offline desde 12 de outubro, mas o alerta serve para sublinhar o perigo de não escolher fontes seguras para descarregar software para um dispositivo eletrónico com dados pessoais. Serve também para mostrar como uma ferramenta que pode salvar vidas está a ser altamente manipulada na vertente digital do conflito, que tem tido ações em várias frentes.
Pergunta do Dia
Em destaque
-
Multimédia
20 anos de Halo 2 trazem mapas clássicos e a mítica Demo E3 de volta -
App do dia
Proteja a galáxia dos invasores com o Space shooter: Galaxy attack -
Site do dia
Google Earth reforça ferramenta Timelapse com imagens que remontam à Segunda Guerra Mundial -
How to TEK
Pesquisa no Google Fotos vai ficar mais fácil. É só usar linguagem “normal”
Comentários