Ciberespiões sírios roubam planos da oposição

Usando iniciativas de engenheria social e malware, agentes do regime de Bashar al-Assad conseguiram obter acesso a um conjunto de documentos, com os quais o exército obteve vantagens no terreno.

Codigo Python_ malicioso

Ciberespiões do regime sírio de Bashar al-Assad conseguiram roubar vários documentos da oposição, nos quais se incluíam planos de batalha, rotas de abastecimento e listas de munições, avança a FireEye, empresa de equipamento e serviços de segurança. O relatório da equipa de inteligência sobre ameaças do fornecedor, “Behind the Syrian Conflict’s Digital Front Lines“, detalha as actividades do grupo de ciberespionagem.

Para realizar a operação, o grupo empregou uma táctica familiar: enganar as vítimas promovendo conversas com mulheres fictícias aparentemente simpáticas e atraentes. Conforme as conversas evoluíam, as “mulheres” ofereciam uma foto pessoal, carregada com malware desenvolvido para infiltrar-se em computadores ou telemóveis Android.

O investigador da FireEye dedicado a inteligência sobre ameaças, Nart Villeneuve, explica como a actividade centrada na oposição síria revelou a forma como os ciberespiões obtiveram vantagens. “Embora não possamos identificar positivamente quem está por trás desses ataques, sabemos que usaram as redes sociais para se infiltrar nos dispositivos das vítimas e roubar informações militares passíveis de proporcionar vantagens para as forças do presidente Assad no campo de batalha”.

Os ciberespiões procuravam saber qual era o dispositivo usado pelo rebelde para conversar,  informação  usada depois para adequar o malware ao tipo de dispositivo.

De acordo com o relatório, entre pelo menos Novembro de 2013 e Janeiro de 2014 o grupo roubou documentos críticos e obteve acesso a conversas mantidas no Skype. Os conteúdos revelam a estratégia da oposição síria, planos de batalha táctica, as necessidades de abastecimento e um acervo de informações pessoais e sessões de chat.

Os dados pertencem a rebeldes que lutam contra as forças do governante, mas também a activistas, elementos da ajuda humanitária e outros dentro da oposição, sedeados na Síria. Durante a análise realizada pela FireEye Threat Intelligence, foi revelada uma táctica particular do grupo de ciberataque.

Ao longo de uma conversa por Skype, o atacante procurava saber qual era o equipamento usado pelo rebelde para conversar. Esta informação era usada para adequar o malware ao tipo de dispositivo.


Artigo anterior


Deixe um comentário

O seu email não será publicado