Um relatório da divisão global da ONG Anistia Internacional descobriu que uma conspiração envolvendo um grupo hacker indiano e uma firma de cibersegurança pode ter usado malware para espionar ativistas em Togo, no continente africano. Os agentes políticos estão sendo alvos de spywares que podem ler mensagens no WhatsApp, roubar dados e acessar câmera e microfone remotamente.

Na análise, os ativistas encontraram campanhas de roubos de dados usando spywares do Donot Team, um grupo hacker indiano. Segundo o relatório, é a primeira vez em que os programas maliciosos são vistos em uso fora do sudeste asiático, o que aumenta as suspeitas de que o grupo esteja por detrás do spearphishing (um ataque de phishing direcionado).

publicidade

Em Togo, um dos ativistas, que prefere não se identificar por questões de segurança, conta que os cibercriminosos se passaram no WhatsApp por representantes de um serviço chamado ”ChatFree“, que prometia conversas com criptografia e privacidade. O aplicativo para Android era, na verdade, tentativas de instalação dos spywares Kashmir_Voice_v4.8.apk e SafeShareV67.apk. Ambos os programas faziam parte do leque de ações do Donot Team.

A ONG acredita que até hoje, ativistas são alvos de cibercriminosos para vender dados à clientes interessados. Segundo a diretora da delegação Anistia Tech, as principais detecções começaram entre dezembro de 2019 e janeiro de 2020, durante uma fase de tensões políticas pré-eleitorais no país.

“Qualquer um pode ser um alvo — atacantes vivendo a centenas de milhas de distância podem hackear seu telefone ou computador, ver para onde você vai e com quem você fala, e vender sua informação pessoal a governos repressivos e criminosos.”

Empresa de cibersegurança indiana pode estar ligada a malware

Segundo a Anistia Internacional, as movimentações do ataque foram detectadas com o mesmo IP da Innefu Labs, uma empresa de cibersegurança indiana. A suspeita é de que a empresa, que alega trabalhar com as autoridades da Índia e pregando segurança digital, esteja por detrás da investida de malware contra os ativistas do Togo.

Outros endereços IP da Innefu Labs foram detectados num rastreamento de download de terminais de Comando e Controle (C2) dos spywares do Donot Team. Entre 2018 e 2019, a firma de cibersegurança baixou 10 arquivos do repositório de dados roubados.

“Embora a natureza exata da coneção do Innefu Labs com os ataques contra ativistas em Togo não possa ser descoberta, nossa investigação indica que o Innefu Labs, no mínimo, pode ter falhado em evitar abusos ligados à suas operações e produtos e pode ter causado ou contribuído com estes abusos”, afirma o relatório.

Imagem: Tatohra/Shutterstock

Leia mais:

Já assistiu aos nossos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!