TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Spyware ataca telemóveis militares de soldados israelitas

Nilton Almada por Nilton Almada
13/07/2018
Em Segurança

A Check Point Software alerta para uma atividade maliciosa de spyware detetada pelas agências de segurança israelitas. Em que a organização terrorista palestina Hamas instalou nos telemóveis dos soldados com intenção de retirar informações do inimigo.

Cerca de 100 pessoas foram vítimas do ataque que mostrava serem aplicações do Campeonato Mundial de Futebol e de relacionamentos online na Google Play Store, a loja oficial de aplicações do Google.

Uma vez instalada a aplicação no telemóvel, um malware tinha a possibilidade de executar atividades maliciosas, como por exemplo:Picture2 check point software, cibercriminosos, exército, hamas, israel, malware, sandblast mobile, segurança, spyware

  • Gravar chamadas telefónicas.
  • Tirar fotografias quando se recebia uma chamada.
  • Roubar contactos.
  • Roubar SMS do utilizador.
  • Roubar todas as imagens e vídeos guardado nos dispositivos e informação sobre onde tinham sido tiradas.
  • Encontrar a localização de GPS.
  • Fazer gravações aleatórias do ambiente do utilizador.
  • Roubar ficheiros e fotografias da memória do dispositivo móvel.

Enquanto muitos gostam de imaginar e prever um “Cyber 9/11” e outras formas no qual o terrorismo poderá ter um papel principal no mundo hiper conectado de hoje, este ataque revela uma forma mais realística de como é que os terroristas utilizam o malware para atacar.

A utilização de Spyware nos últimos anos

No entanto, não é a primeira vez que esta tática é utilizada, tanto contra este alvo em específico ou contra outras agências governamentais do mundo.

No início de 2017, o spyware Viperal tinha como alvo soldados israelitas que se encontravam na Faixa de Gaza, potenciando técnicas sociais para roubar fotografias e ficheiros de áudio dos seus smartphones.

Em março de 2016, a ‘SmeshApp’, uma aplicação de mensagens e telefonemas na loja Google Play, foi alegadamente utilizada pelo Paquistão para espiar o pessoal militar Indiano e mais uma vez em 2016, suspeita-se que o grupo APT russo tenha utilizado o código malicioso – spyware – para o sistema operativo Android para localizar unidades ucranianas de artilharia no campo.

Contudo, estes casos de espionagem não afetam apenas os militares e governos, mas também servem de exemplo de como as ameaças cibernéticas estão a evoluir e a utilizar telemóveis como o seu novo meio preferido de ataque.

Quer estas ameaças venham de intervenientes independentes ou gangues cibercriminosos, utilizam constantemente técnicas sofisticadas e malware para contornar os controles tradicionais para chegar ao seu alvo.

Independentemente de onde são os alvos destas campanhas, este é um recordatório do quanto dependemos dos dispositivos móveis como principal meio de comunicação.

Vale lembrar, também, a quantidade de informação pessoal, e também, e profissional que neles armazenamos.

Smartphones são o instrumento preferido para aceder à internet

Os consumidores e colaboradores das empresas estão a utilizar cada vez mais os smartphones  como método predileto para aceder à internet, aos recursos da empresa ou até mesmo para guardar informação privada.

Saber quais são as aplicações que estão a ser instaladas deve ser uma prioridade, tanto para eles como para as empresas. Para assim poder proteger as informações das lojas de aplicações.

Por mais que lojas terceiras de aplicações façam todos os possíveis para evitar que aplicações maliciosas  sejam instaladas, ataques sofisticados como este encontram formas de os contornar, tornando a proteção nos dispositivos absolutamente vital.

SandBlast Mobile: A Solução Avançada de Prevenção de AmeaçasSpyware ataca telemóveis militares

Os cibercriminosos e grupos indesejados sabem que sem a proteção correta nos smartphones e tablets as informações podem facilmente ser deles. Mas qual é a proteção correta para os dispositivos móveis?

As empresas e os consumidores precisam de uma nova abordagem sobre a segurança mobile tanto nos dispositivos iOS como nos Android para poder detetar e parar as ameaças antes destas começarem.

A tecnologia SandBlast Mobile desenvolvida pela Check Point providencia uma solução de segurança mobile completa, que protege os dispositivos de ameaças no sistema operativo, em aplicações e na rede.

Esta tecnologia avançada de quinta geração utiliza uma aplicação que deteta situações maliciosas para encontrar ameaças conhecidas e desconhecidas ao adicionar uma emulação de ameaças, uma análise avançada de código estático, reputação da aplicação e conhecimento da máquina.

No final de contas, onde quer que se tenha informação importante, quer seja no smartphone de um colaborador, militar ou empresa, sempre haverá alguém que quer encontrar essa informação valiosa para dela tirar partido.

As agências governamentais e empresas de todo o tamanho não se podem dar ao luxo de deixar que esta informação esteja desprotegida e são aconselhados a proteger estes dispositivos hoje, antes que sejam vítimas do próximo ataque.

Tags: Check Point SoftwarecibercriminososExércitoHamasisraelmalwareSandblast Mobilesegurançaspyware
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026
App de verificação de idade da ue comprometida em 2 minutos
Segurança

App de verificação de idade da UE comprometida em 2 minutos

18/04/2026

Comentários

Últimas notícias

Microsoft xbox ai

Microsoft desiste do Copilot na Xbox: os jogadores tinham razão

06/05/2026
Huawei watch fit 5 pro

Huawei Watch Fit 5 Pro: o brilho de um design que mete água

06/05/2026
Vivo x300 ultra (3)

Vivo X300 Ultra: O rei da fotografia móvel com 200 MP e lentes externas

06/05/2026

Atualização de maio de 2026 para o Google Pixel: O teu telemóvel está na lista?

Xiaomi prepara ‘monstro’ de 7 polegadas e bateria de 10.000 mAh

GPT-5.5 Instant é o novo modelo padrão do ChatGPT

Selo Criador de IA e a “falsa” transparência da Meta

Wi-Fi em toda a casa: Mesh, Powerline ou Repetidores. O que faz realmente sentido?

OpenAI acelera lançamento do seu próprio telemóvel com super chip MediaTek

Ride1Up lança a primeira e-bike com bateria de estado semi-sólido

A FlexiSpot E1 Pro baixa de preço e o teu escritório agradece

Microsoft cede à pressão e apaga conselho polémico sobre 32 GB de RAM

Xiaomi desiste dos dobráveis compactos e cancela o MIX Flip 3

O bug do YouTube que está a devorar a memória do teu PC

Xiaomi 17T Pro aparece em imagens oficiais e promete baterias gigantes

O teu próximo smartphone vai custar uma pequena fortuna

HP lança nova geração de soluções Poly em Portugal

Google explica o consumo de memória do Android AICore

Samsung obrigada a pagar 392 milhões à ZTE numa guerra global de patentes

Narnia nos cinemas: Netflix adia filme de Greta Gerwig para 2027

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.