QuaDream, rival do Pegasus, é usado para hackear iPhones

Vendido e fabricado por uma empresa israelense chamada QuaDream, spyware já foi usado por clientes para espionar jornalistas, líderes políticos de oposição e o funcionário de uma ONG
Da Redação
11/04/2023

Pesquisadores de segurança descobriram um novo malware com recursos de hacking comparáveis aos do sistema Pegasus, desenvolvido pelo NSO Group. O software, que é vendido e fabricado por uma empresa israelense chamada QuaDream, já foi usado por clientes para espionar jornalistas, líderes políticos de oposição e o funcionário de uma ONG. 

O spyware infectou os smartphones das vítimas por meio de um convite enviado a elas para um calendário do iCloud. Os ataques ocorreram entre os anos de 2019 e 2021, e o programa de hacking utilizado foi batizado de Reign. O aparelho infectado com Reign pode, semelhantemente a um smartphone infectado com Pegasus, gravar conversas que ocorrem perto do telefone, ler mensagens armazenadas em aplicativos criptografados, ouvir conversas telefônicas, rastrear a localização de um usuário e gerar códigos de autenticação de dois fatores em um iPhone para invadir a conta iCloud de um usuário.

A Apple, que exalta suas medidas de segurança como entre as melhores do mundo, sofreu mais um golpe como resultado das recentes divulgações. Parece que Reign representa um perigo sem precedentes e significativo para a segurança dos celulares da marca. O spyware desenvolvido pela QuaDream ataca iPhones fazendo com que os operadores do malware, que se acredita serem contratados de algum governo, enviem um convite para um calendário do iCloud aos usuários de iPhones. Como os convites eram emitidos para eventos que haviam sido registrados no passado, os alvos do hacking não eram informados sobre eles justamente porque os eventos já haviam ocorrido.

Veja isso
NSO tem pedido de arquivamento de ação do WhatsApp negado
Governos europeus usam spyware ilegalmente, diz relatório

Como os usuários do telefone celular não precisam clicar em nenhum link malicioso ou realizar qualquer ação para serem infectados, esse tipo de ataque é chamado de ataque de “clique zero”.Os pesquisadores do Citizen Lab, que descobriram o malware, não revelaram os nomes da vítimas do Reign, mas disseram que mais de cinco vítimas foram localizadas na América do Norte, Ásia Central, sudeste da Ásia, Europa e Oriente Médio. Essas vítimas foram descritas como jornalistas, figuras da oposição e funcionárias de uma ONG.

Além disso, o Citizen Lab disse que foi capaz de identificar sites de operadores do malware na Bulgária, República Tcheca, Hungria, Gana, Israel, México, Romênia, Cingapura, Emirados Árabes Unidos e Uzbequistão.

Compartilhar:

Últimas Notícias