TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Extenso e seletivo ciberataque revelado pela Check Point

Alfredo Beleza por Alfredo Beleza
08/09/2018 - Atualizado a 10/09/2018
Em Segurança

Investigadores da Check Point publicou revelam um extenso e seletivo ciberataque que começou em 2016 e que tem permanecido escondidoaté agora.

Os cibercriminosos, através da utilização de aplicações para telemóveis, usam conteúdos falsos para atrair as suas vítimas a fazer download das mesmas.

A partir do momento em que a conteúdo falso é descarregado um spyware instala-se, conseguindo aceder a informações importante das vítimas.

Os investigadores verificaram que, curiosamente, os alvos deste extenso e seletivo ciberataque incluem os kurdos, turcos nativos e simpatizantes do ISIS.

  • O objetivo dos ataques é aceder aos dados de algumas minorias no Irão, como o ISIS e os grupos extremistas Kurdos
  • Até agora foram assinalados 240 utilizadores que foram vítimas desta campanha de vigilância
  • Para além dos objetivos iranianos encontrados, também foram encontradas vítimas no Afeganistão, Iraque e Grã-Bretanha




Qual é a informação que reúne este extenso e seletivo ciberataque?

Os dados que são recolhidos sobre estes grupos oferecem informações altamente valiosas que podem ser utilizadas contras eles.

Na realidade, o malware acede a informações como a lista de contactos guardados no dispositivo móvel infetado, registo de chamadas telefónicas, mensagens de SMS, historial de navegação e marcadores, localização geográfica, fotografias e gravações de voz.

Quem é que está por detrás do ciberataque?

Se bem que a identidade exata do agente por detrás do ataque permanece sem ser confirmado, as investigações nas vítimas, a natureza das aplicações e a infraestrutura envolvida nos ataques faz com se pense que esta operação tenha origem no Irão.

Na realidade, alguns dos especialistas em serviços secretos assinalam que as entidades governamentais iranianas, como o Corpo da Guarda Revolucionária Islâmica (CGRI), o Ministério da Inteligência, o Ministério do Interior e outros, de forma frequente realizam vigilância exaustivas a estes grupos.

Este programa de vigilância são utilizados, de facto, contra indivíduos e grupos que poderia representar uma ameaça para a estabilidade e regime iraniano. Isto inclui dissidentes internos e forças da oposição, assim com os defensores do ISIS e da minoria curda principalmente radicada na zona oeste do país.

Apesar da investigação ainda estar a decorrer, já foi revelado o alcance total destes ataques dirigidos, a sua infraestrutura e as suas vítimas, e a possível relação política por detrás do mesmo. Esta operação foi dominada “Domestic Kitten”, seguindo assim a linha de outros ataques APT iranianos.

Recolha de dados através de aplicações móveis

Este tipo de ataques utiliza aplicações de interesse para as vítimas. Por exemplo, os investigadores encontraram um fundo de ecrã com a marca ISIS, “atualizações” da agência de notícias ANF Kurdistan e uma versão falsa da aplicação de mensagens, Vidogram.

O ataque parece que aponta em grande medida aos defensores e seguidores do ISIS, já que uma das aplicações infetadas continha fundos de ecrã da organização terrorista.

No caso do ANF, uma página oficial de notícias curdas, os cibercriminosos desenharam uma aplicação que substituía a página original com o fim de enganar o seu alvo.

Por isso, os nomes e o conteúdo destas aplicações fazem pensar que os grupos políticos e utilizadores específicos, principalmente os partidários do ISIS e o grupo curdo, são os alvos desta operação.

Origem das vítimas deste extenso e seletivo ciberataque

Depois analisar o alcance completo da operação, assim como com uma ampla informação sobre os dispositivos atacados e dos arquivos recuperados, afirma-se que até agora 240 utilizadores foram vítimas desta campanha de vigilância.

Além disso, devido à cuidada estratégia dos seus criadores, é possível saber que mais de 97% das vítimas são iranianas.

A investigação também descobriu que dispositivos do Afeganistão, Iraque e Grã-Bretanha foram infetados.

Apesar de já existir muito informação sobre o número de vítimas e as suas características, a quantidade de pessoas afetadas pela operação é muito maior.

Os atacantes recolheram a lista de contactos guardada nos dispositivos de cada vítima, o que inclui nomes completos e pelo menos um dos números de telefone.

Como consequência das chamadas telefónicas e dos conteúdos das mensagens de SMS roubadas pelos cibercriminosos, a informação privada de centenas de utilizadores que não pertencem a estes grupos também ficou comprometida.

As soluções móveis da Check Point podem proteger contra este tipo de ataques. Para as empresas existe o Sand Blast Mobile de Check Point e para o consumidores existe a Zone Alarm Mobile de Check Point.

 

Tags: Check Pointciberataqueinvestigaçãosegurançaspywaretaque
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025
Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025

Comentários

Últimas notícias

Vodafone estreia transferência de esim imediata em android

Vodafone estreia transferência de eSIM imediata em Android

15/12/2025
Huawei nova 15 ultra

Huawei Nova 15 Ultra: o fim da ‘pílula’ e um novo visual de câmara dupla

15/12/2025
Rog ces 2026 - dare to innovate celebra 20 anos de história

ROG CES 2026 – Dare to Innovate celebra 20 anos de história

15/12/2025
QNAP

Oppo Reno 15c oficial: bateria de 6.500 mAh e zoom periscópico num corpo ‘acessível’

Hisense anuncia Laser TV 120L5N com ecrã de 120 polegadas e áudio Devialet

One UI 8.5: Samsung renova o visual da app Wearable com gradientes ‘premium’

Casio e Coca-Cola preparam nova colaboração para o icónico ‘CasiOak’

Canva torna a suite profissional Affinity gratuita: o fim da era Adobe?

Samsung reina em casa: 81% de quota na Coreia, mas a Apple espreita

Melitta Solo: a superautomática com moinho e limpeza automática está a 235€

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

One UI 8.5 esconde segredos: a Samsung prepara surpresas de IA para o Galaxy S26

Apple lança iOS 26.2: Conheça as 5 grandes novidades

Samsung pode ganhar contrato bilionário da AMD para chips de 2nm

MIT cria método de captura de CO2 de baixo custo

Huawei Router X3 Pro: Wi-Fi 7 a 11 Gbps

Google atualiza Pixel Watch 4 com novos gestos e IA

Realme C75 5G: a bateria que não acaba e o design indestrutível por 151€

DJI Neo 2: controla o drone e vê vídeo em direto no teu Apple Watch

Mac mini M4: a potência da Apple num cubo compacto está com desconto raro

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.