Um proeminente defensor dos direitos humanos togolês foi alvo de um vírus android por um ator de ameaças conhecido por atacar vítimas no sul da Ásia, marcando a primeira incursão do grupo de hackers na vigilância digital na África.
A Anistia Internacional vinculou a campanha de ataque secreto a um coletivo rastreado como “Equipe Donot” (também conhecido como APT-C-35), que foi vinculado a ofensivas cibernéticas na Índia e no Paquistão, ao mesmo tempo que identificou evidências aparentes ligando a infraestrutura do grupo a uma empresa indiana chamado Innefu Labs. Acredita-se que o ativista não identificado tenha feito isso por um período de dois meses, começando em dezembro de 2019, com a ajuda de vírus Android e e-mails carregados de spyware.
“Os ataques persistentes no WhatsApp e no e-mail tentaram induzir a vítima a instalar um aplicativo malicioso que se mascarou como um aplicativo de bate-papo seguro”, disse a Anistia Internacional em um relatório publicado na semana passada. “O aplicativo era na verdade um spyware personalizado do Android, projetado para extrair algumas das informações mais confidenciais e pessoais armazenadas no telefone do ativista.”
As mensagens foram originadas de uma conta do WhatsApp associada a um número de telefone indiano registrado no estado de Jammu e Caxemira. Uma vez instalado, o software malicioso – que assume a forma de um aplicativo chamado “ChatLite” – concede ao adversário permissões para acessar a câmera e o microfone, coletar fotos e arquivos armazenados no dispositivo e até mesmo pegar as mensagens do WhatsApp à medida que são enviadas e recebido.
Mas quando a tentativa mencionada falhou, os invasores mudaram para uma cadeia de infecção alternativa na qual um e-mail enviado de uma conta do Gmail continha um documento do Microsoft Word com malware que aproveitou uma vulnerabilidade de execução remota de código agora corrigida (CVE-2017-0199) para solte uma ferramenta de espionagem do Windows completa, conhecida como estrutura YTY, que concede acesso completo à máquina da vítima.
“O spyware pode ser usado para roubar arquivos do computador infectado e qualquer unidade USB conectada, gravar teclas digitadas, fazer capturas de tela regulares do computador e baixar componentes adicionais do spyware”, disseram os pesquisadores.
Embora a Innefu Labs não tenha sido diretamente implicada no incidente, a Anistia Internacional disse que descobriu um domínio (“server.authshieldserver.com”) que apontava para um endereço IP (122.160.158.3) usado por uma empresa com sede em Delhi chamado Innefu Labs. Em uma declaração compartilhada com a organização não governamental, Innefu Labs negou qualquer conexão com a equipe Donot APT, acrescentando “eles não estão cientes de qualquer uso de seu endereço IP para as atividades alegadas.”
“A tendência preocupante de empresas privadas realizando ativamente vigilância digital ilegal aumenta o escopo de abusos, ao mesmo tempo que reduz as vias de reparação legal, regulamentação e controle judicial”, disse a Anistia. “A natureza da vigilância cibernética comercial transfronteiriça, onde os alvos de vigilância, os operadores, o cliente final e a infraestrutura de ataque podem estar localizados em diferentes jurisdições, cria obstáculos significativos para alcançar a reparação e reparação de abusos de direitos humanos.”