Campanha

Ativistas no Egito são espionados com aplicativos falsos, aponta pesquisa

Programas coletavam dados sobre chamadas, contatos e localização. Três das vítimas foram presas

Atualizada em 11/10/2022 às 12h22
Bandeira do Egito durante comemoração após eleições no país
Bandeira do Egito durante comemoração após eleições no país (AP)

CAIRO - A empresa de segurança Check Point divulgou detalhes de uma campanha de espionagem direcionada contra ativistas políticos no Egito.

Segundo a empresa, os responsáveis usaram aplicativos falsos em serviços como Gmail e Outlook, além de programas falsos para Android, para monitorar as chamadas e os e-mails das vítimas, burlando a autenticação em duas etapas.

Os analistas da Check Point mapearam a infraestrutura usada pelos espiões a partir de uma denúncia da Anistia Internacional de março de 2019.

Os responsáveis deixaram arquivos expostos nos computadores que controlavam os programas de espionagem, o que permitiu aos especialistas coletar detalhes técnicos e identificar outros aplicativos envolvidos no esquema.

Alguns dos arquivos expostos tinham data de 2016, o que indica que a campanha pode ter iniciado já naquele ano. No entanto, só há ataques confirmados desde 2018.

Um dos aplicativos da campanha, chamado IndexY, foi cadastrado na Play Store e alcançou a marca de 5 mil downloads. Ele prometia fornecer informações sobre as chamadas recebidas, mas na prática extraía dados para fins de espionagem. Detalhes como a duração das chamadas, que não têm relação alguma com a funcionalidade prometida, também eram coletados. O aplicativo foi removido da loja do Google após a denúncia da Check Point.

Aplicativos

A Check Point identificou aplicativos cadastrados como serviços para acesso a dados de contas do Google e da Microsoft. Esses aplicativos são criados para viabilizar o uso de dados da conta (como e-mails e contatos) sem o uso da senha e não envolvem necessariamente nenhum aplicativo instalado no celular ou no computador.

Conhecido como "OAuth", esse sistema também dispensa a criação de novas senhas e facilita a integração entre diferentes serviços. O programa "Email" do Windows 10, por exemplo, acessa os e-mails do Gmail por meio de um aplicativo OAuth.

Os espiões, porém, usavam esse recurso para burlar a autenticação em duas etapas.

Uma vez que um aplicativo é autorizado a acessar a conta, ele não precisa das senhas temporárias recebidas ou geradas no celular para continuar acessando os dados do usuário. Com apenas um clique após visitar um site clonado, a vítima pode ceder todas as suas informações para hackers.

Embora esses aplicativos tenham de ser aprovados pelas plataformas em que operam, isso não tem coibido o abuso por hackers. Após a denúncia da Check Point, os aplicativos foram bloqueados e não podem mais utilizar o canal OAuth.

Endereço de serviço de inteligência

Um aplicativo apontado pela Check Point, chamado de iLoud 200%, não chegou a ser cadastrado na loja oficial do Android. Esse programa foi enviado ao site VirusTotal, que analisa arquivos em diversos programas antivírus.

A empresa de segurança encontrou esse programa buscando por qualquer código na base do VirusTotal que fizesse referência aos endereços de comunicação da infraestrutura de espionagem.

Em alguns casos, os próprios desenvolvedores de vírus enviam seus arquivos ao VirusTotal para averiguar se os programas de segurança já suspeitam do aplicativo.

Esse pode ter sido o caso do iLoud 200%, pois o programa não parece finalizado na versão identificada pelos especialistas – ele nem mesmo tinha um ícone configurado, por exemplo.

Embora o iLoud 200% prometesse "aumentar o volume do toque" do telefone, o aplicativo funcionava como um rastreador e enviava a localização do telefone a um sistema on-line.

No entanto, a Check Point identificou que, caso não conseguisse extrair a localização do aparelho, o aplicativo vinha com uma "localização padrão". O endereço coincide com o prédio do Serviço Geral de Inteligência do governo do Egito.

Ativistas espionados foram presos

Embora exista a possibilidade de uma "bandeira falsa" — jargão que define casos em que espiões ou militares falsificam evidências e deixam vestígios fabricados com o intuito de incriminar outro país —, o conjunto da operação e os alvos de espionagem apontam para o envolvimento do governo do Egito.

Entre os 33 alvos identificados estão o cientista político Hassan Nafaa, o ex-jornalista e líder partidário Khaled Dawoud e o cirurgião Shady al-Ghazaly Harba. Todos são críticos do governo e foram presos pelas autoridades egípcias. O governo egípcio foi procurado pelo jornal "The New York Times", mas não comentou o caso.

Leia outras notícias em Imirante.com. Siga, também, o Imirante nas redes sociais Twitter, Instagram, TikTok e canal no Whatsapp. Curta nossa página no Facebook e Youtube. Envie informações à Redação do Portal por meio do Whatsapp pelo telefone (98) 99209-2383.