Por GREATGAMEINDIA| DECCANHERALD

Visto en: Trikooba Blog

Hermit puede aprovechar los dispositivos rooteados, grabar audio, iniciar y redirigir llamadas telefónicas y recopilar información, solo por nombrar algunos. Como tal, es hora de olvidarse de Pegasus ya que los gobiernos están utilizando el nuevo spyware ‘Hermit’.

Con el fin de apuntar a personas de alto perfil, incluidos líderes empresariales, activistas de derechos humanos, periodistas, académicos y funcionarios gubernamentales a través de mensajes SMS, las autoridades están utilizando un nuevo software espía de Android de nivel empresarial llamado «Ermitaño», que ha sido descubierto por seguridad cibernética. expertos

En abril, cuatro meses después de que las manifestaciones generalizadas contra las políticas del gobierno fueran reprimidas por la fuerza, los expertos de la firma de seguridad cibernética Lookout Threat Lab descubrieron el «software de vigilancia» que el gobierno de Kazajstán había estado usando, informa Deccan Herald .

«Según nuestro análisis, el spyware, al que llamamos ‘Hermit’, probablemente fue desarrollado por el proveedor italiano de spyware RCS Lab y Tykelab Srl, una empresa de soluciones de telecomunicaciones que sospechamos que opera como una empresa fachada», dijeron los investigadores en una publicación de blog. .

Hermit no se utiliza por primera vez

En 2019, las autoridades italianas lo emplearon en una operación anticorrupción.

“También encontramos evidencia que sugiere que un actor desconocido lo usó en el noreste de Siria, una región predominantemente kurda que ha sido escenario de numerosos conflictos regionales”, explicó el equipo.

RCS Lab, un conocido desarrollador con más de tres décadas de experiencia, compite en la misma industria que el desarrollador de Pegasus, NSO Group Technologies y Gamma Group, que desarrolló FinFisher.

RCS Lab ha colaborado con organizaciones militares y de inteligencia en Pakistán, Chile, Mongolia, Bangladesh, Vietnam, Myanmar y Turkmenistán.

Afirman que solo suministran a clientes con usos legítimos para el software de vigilancia, como organizaciones de inteligencia y de aplicación de la ley, y se etiquetan conjuntamente como empresas de «intercepción legal».

“En realidad, a menudo se ha abusado de tales herramientas bajo el pretexto de la seguridad nacional para espiar a ejecutivos de empresas, activistas de derechos humanos, periodistas, académicos y funcionarios gubernamentales”, advirtieron los investigadores.

Hermit es una forma modular de spyware que oculta sus características peligrosas en archivos descargados después de haber sido instalado.

Hermit puede aprovechar los dispositivos rooteados, grabar audio, iniciar y redirigir llamadas telefónicas y recopilar información, incluidos registros de llamadas, contactos, imágenes, la posición del dispositivo y mensajes SMS gracias a estos módulos y los derechos que poseen los programas principales. .

“Nuestra teoría es que el software espía se distribuye a través de mensajes SMS que pretenden provenir de una fuente legítima. Las muestras de malware analizadas se hicieron pasar por aplicaciones de empresas de telecomunicaciones o fabricantes de teléfonos inteligentes”, dijo el equipo de Lookout.

Hermit engaña a los usuarios al presentar los sitios web oficiales de las marcas que suplanta y, al mismo tiempo, lanza operaciones maliciosas en segundo plano.

Los investigadores reconocieron que Hermit tiene una versión de iOS, “pero no pudieron obtener una muestra para el análisis”.

Los documentos publicados por WikiLeaks revelan que, ya en 2012, RCS Lab se desempeñó como revendedor de la empresa italiana de spyware HackingTeam, que ahora se denomina Memento Labs.

Hermit es un software espía altamente personalizable que tiene una capacidad avanzada de recopilación y transmisión de datos.

Al entregar un código de autenticación de mensajes basado en hash (HMAC), el spyware también se esfuerza por salvaguardar la integridad de los datos de la evidencia que ha adquirido.

“En cierto sentido, las herramientas de vigilancia electrónica no son tan diferentes de cualquier otro tipo de armamento. Justo este mes, ante la presión financiera, el director ejecutivo del grupo NSO, Shalev Hulio, abrió la posibilidad de vender a clientes ‘riesgosos’”, dijeron los investigadores.

La firma cibernética israelí NSO Group creó Pegasus, que se puede instalar en secreto en teléfonos móviles y varios dispositivos.

Tiene la capacidad de leer mensajes de texto, monitorear llamadas, recopilar contraseñas, rastrear ubicaciones, acceder al micrófono y la cámara en el sistema objetivo y recopilar datos de aplicaciones.

En numerosos países del mundo, incluida la India, el spyware se ha utilizado para monitorear a activistas, periodistas y figuras políticas.

El informe de la investigación de Pegasus pronto se presentará, informó el comité técnico designado por la Corte Suprema al tribunal el mes pasado.

Se inspeccionaron 29 dispositivos móviles, informó el comité a la corte suprema.

La Corte Suprema le dio más tiempo al comité técnico para completar y presentar sus hallazgos.

Deja una respuesta

Comentarios

No hay comentarios aún. ¿Por qué no comienzas el debate?

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *