TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Extenso e seletivo ciberataque revelado pela Check Point

Alfredo Beleza por Alfredo Beleza
08/09/2018 - Atualizado a 10/09/2018
Em Segurança

Investigadores da Check Point publicou revelam um extenso e seletivo ciberataque que começou em 2016 e que tem permanecido escondidoaté agora.

Os cibercriminosos, através da utilização de aplicações para telemóveis, usam conteúdos falsos para atrair as suas vítimas a fazer download das mesmas.

A partir do momento em que a conteúdo falso é descarregado um spyware instala-se, conseguindo aceder a informações importante das vítimas.

Os investigadores verificaram que, curiosamente, os alvos deste extenso e seletivo ciberataque incluem os kurdos, turcos nativos e simpatizantes do ISIS.

  • O objetivo dos ataques é aceder aos dados de algumas minorias no Irão, como o ISIS e os grupos extremistas Kurdos
  • Até agora foram assinalados 240 utilizadores que foram vítimas desta campanha de vigilância
  • Para além dos objetivos iranianos encontrados, também foram encontradas vítimas no Afeganistão, Iraque e Grã-Bretanha




Qual é a informação que reúne este extenso e seletivo ciberataque?

Os dados que são recolhidos sobre estes grupos oferecem informações altamente valiosas que podem ser utilizadas contras eles.

Na realidade, o malware acede a informações como a lista de contactos guardados no dispositivo móvel infetado, registo de chamadas telefónicas, mensagens de SMS, historial de navegação e marcadores, localização geográfica, fotografias e gravações de voz.

Quem é que está por detrás do ciberataque?

Se bem que a identidade exata do agente por detrás do ataque permanece sem ser confirmado, as investigações nas vítimas, a natureza das aplicações e a infraestrutura envolvida nos ataques faz com se pense que esta operação tenha origem no Irão.

Na realidade, alguns dos especialistas em serviços secretos assinalam que as entidades governamentais iranianas, como o Corpo da Guarda Revolucionária Islâmica (CGRI), o Ministério da Inteligência, o Ministério do Interior e outros, de forma frequente realizam vigilância exaustivas a estes grupos.

Este programa de vigilância são utilizados, de facto, contra indivíduos e grupos que poderia representar uma ameaça para a estabilidade e regime iraniano. Isto inclui dissidentes internos e forças da oposição, assim com os defensores do ISIS e da minoria curda principalmente radicada na zona oeste do país.

Apesar da investigação ainda estar a decorrer, já foi revelado o alcance total destes ataques dirigidos, a sua infraestrutura e as suas vítimas, e a possível relação política por detrás do mesmo. Esta operação foi dominada “Domestic Kitten”, seguindo assim a linha de outros ataques APT iranianos.

Recolha de dados através de aplicações móveis

Este tipo de ataques utiliza aplicações de interesse para as vítimas. Por exemplo, os investigadores encontraram um fundo de ecrã com a marca ISIS, “atualizações” da agência de notícias ANF Kurdistan e uma versão falsa da aplicação de mensagens, Vidogram.

O ataque parece que aponta em grande medida aos defensores e seguidores do ISIS, já que uma das aplicações infetadas continha fundos de ecrã da organização terrorista.

No caso do ANF, uma página oficial de notícias curdas, os cibercriminosos desenharam uma aplicação que substituía a página original com o fim de enganar o seu alvo.

Por isso, os nomes e o conteúdo destas aplicações fazem pensar que os grupos políticos e utilizadores específicos, principalmente os partidários do ISIS e o grupo curdo, são os alvos desta operação.

Origem das vítimas deste extenso e seletivo ciberataque

Depois analisar o alcance completo da operação, assim como com uma ampla informação sobre os dispositivos atacados e dos arquivos recuperados, afirma-se que até agora 240 utilizadores foram vítimas desta campanha de vigilância.

Além disso, devido à cuidada estratégia dos seus criadores, é possível saber que mais de 97% das vítimas são iranianas.

A investigação também descobriu que dispositivos do Afeganistão, Iraque e Grã-Bretanha foram infetados.

Apesar de já existir muito informação sobre o número de vítimas e as suas características, a quantidade de pessoas afetadas pela operação é muito maior.

Os atacantes recolheram a lista de contactos guardada nos dispositivos de cada vítima, o que inclui nomes completos e pelo menos um dos números de telefone.

Como consequência das chamadas telefónicas e dos conteúdos das mensagens de SMS roubadas pelos cibercriminosos, a informação privada de centenas de utilizadores que não pertencem a estes grupos também ficou comprometida.

As soluções móveis da Check Point podem proteger contra este tipo de ataques. Para as empresas existe o Sand Blast Mobile de Check Point e para o consumidores existe a Zone Alarm Mobile de Check Point.

 

Tags: Check Pointciberataqueinvestigaçãosegurançaspywaretaque
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025
Falcon aidr: a resposta à "shadow ai" e injeção de prompts
Segurança

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

16/12/2025
Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025

Comentários

Últimas notícias

Rivian r2 (2)

Rivian lança chave digital para Android: o teu Galaxy agora abre o carro

19/12/2025
Samsung estreia nova linha de tvs micro rgb na ces 2026

Samsung estreia nova linha de TVs Micro RGB na CES 2026

19/12/2025
Apple japão

iOS 26.2 no Japão: Apple forçada a abrir App Store e pagamentos

19/12/2025
QNAP

Polestar Portugal fecha 2025 com o melhor ano de sempre

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

OnePlus Watch Lite: ecrã de 3000 nits e bateria para 10 dias por 159€

Toyota Urban Cruiser EV: o novo SUV elétrico de entrada por 32.000€

Bose Desert Gold: a coleção de luxo para ouvidos exigentes neste Natal

DZOFILM Arles 18mm T1.4: a nova grande angular de cinema que foca a 29 cm

Honor Win e Win RT: data marcada para os novos smartphones de e-sports

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

YouTube rouba os Óscares à TV: cerimónia será exclusiva do streaming a partir de 2029

SPC Orbital: nova gama de colunas traz som 360º e luzes LED a partir de 39€

Gemini 3 Flash: a IA que pensa como um ‘Pro’ mas responde num piscar de olhos

Ideias de Natal SPC: tecnologia útil para todos 

Google irrita utilizadores Pixel ao mudar (para pior) a barra de pesquisa

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

FIFA troca a EA pela Netflix: o novo jogo de futebol é um exclusivo móvel

DeepSeek acusada de usar 2.000 chips Nvidia contrabandeados para treinar IA

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.