Início Tecnologia O CEO do fabricante de spyware Token Labs verifica que um de...

O CEO do fabricante de spyware Token Labs verifica que um de seus clientes do governo federal foi capturado utilizando seu malware

34
0
hacking surveillance image

Na segunda-feira, cientistas da gigante de segurança cibernética Kaspersky divulgaram um relatório reconhecendo um novo spyware chamado Dante, que afirmam ter como alvo usuários do Windows na Rússia e nos arredores da Bielo-Rússia. Os cientistas alegaram que o spyware Dante é fabricado pela Token Labs, um fabricante de tecnologia de monitoramento com sede em Milão que foi criado em 2019 depois que um novo proprietário adquiriu e assumiu o controle do antigo fabricante de spyware Hacking Group.

O presidente da Token, Paolo Lezzi, validou ao TechCrunch que o spyware capturado pelo Kaspersky, sem dúvida, vem do Token.

Em um telefonema, Lezzi condenou alguns dos clientes do governo federal da empresa por submeterem Dante, alegando que o cliente utilizou uma versão desatualizada do spyware do Windows que certamente não será mais suportada pela Token até o final deste ano.

“É evidente que eles utilizaram um representante que já estava morto”, disse Lezzi ao TechCrunch, descrevendo “representante” como a palavra tecnológica para o spyware desenvolvido no sistema de computador do alvo.

“Achei que (o cliente governamental) não o utilizava mais”, afirmou Lezzi.

Lezzi, que alegou não ter certeza de quais clientes da empresa foram capturados, acrescentou que a Token já havia solicitado que todos os seus clientes parassem de usar o malware do Windows. Lezzi afirmou que a empresa havia alertado os clientes de que a Kaspersky havia identificado infecções por spyware Dante desde dezembro de 2024. Ele acrescentou que a Token se prepara para enviar uma mensagem a todos os seus clientes na quarta-feira pedindo mais uma vez que parem de usar seu spyware para Windows.

Ele também afirmou que o Token atualmente apenas cria spyware para sistemas móveis. A empresa também cria alguns dias zero – sugerindo imperfeições de segurança em aplicativos de software não identificados pelo fornecedor que podem ser utilizados para fornecer spyware – no entanto, a empresa financia seus empreendimentos principalmente de programadores externos, de acordo com Lezzi.

Contate-nos

Você tem ainda mais informações sobre o Token Labs? Ou vários outros fabricantes de spyware? A partir de um gadget que não seja de trabalho, você pode entrar em contato com Lorenzo Franceschi-Bicchierai com segurança no Signal pelo telefone +1 917 257 1382, ou usando Telegram, Keybase e Cord @lorenzofb, ou por e-mail.

Quando consultado pelo TechCrunch, o representante da Kaspersky, Mai Al Akka, certamente não disse qual governo federal a Kaspersky acredita que está atrasado no projeto de reconhecimento, mas que foi “uma pessoa que realmente teve a capacidade de usar o software Dante”.

“A equipe chama a atenção por seu sólido domínio do russo e compreensão das sutilezas locais, características que a Kaspersky observou em vários outros projetos relacionados a esta ameaça (apoiada pelo governo). No entanto, erros periódicos sugerem que os agressores eram locutores estrangeiros”, disse Al Akka ao TechCrunch.

Em seu novo registro, a Kaspersky afirmou ter localizado uma equipe de hackers usando o spyware Dante que descreve como “ForumTroll”, definindo o alvo de indivíduos com boas-vindas ao fórum on-line de política nacional e economia empresarial russa, Primakov Readings. A Kaspersky afirmou que os cyberpunks tinham como alvo uma ampla série de mercados na Rússia, incluindo meios de comunicação, escolas e empresas do governo federal.

A exploração de Dante pela Kaspersky seguiu a empresa russa de segurança cibernética, que alegou ter identificado uma “onda” de ataques cibernéticos com links de phishing que manipulavam um dia zero no navegador de Internet Chrome. Lezzi afirmou que o dia zero do Chrome não foi criado pela Token.

Em seu registro, os cientistas da Kaspersky concluíram que o Token “continuou impulsionando” o spyware originalmente criado pelo Hacking Group até 2022, quando o spyware foi “alterado por Dante”.

Lezzi reconheceu que é possível que alguns “elementos” ou “ações” do spyware do Windows da Token tenham sobrado do spyware criado pelo Hacking Group.

Uma indicação inequívoca de que o spyware capturado pelo Kaspersky veio do Token foi que os programadores supostamente deixaram as palavras “DANTEMARKER” no código do spyware, uma recomendação clara ao nome Dante, que o Token havia revelado anteriormente e abertamente em uma reunião de tecnologia de segurança, por Kaspersky.

Muito parecido com o spyware Dante da Token, algumas variações do spyware do Hacking Group, codinome Remote System, receberam nomes de números italianos históricos, como Leonardo Da Vinci e Galileo Galilei.

Um histórico de hacks

Em 2019, Lezzi comprou o Hacking Group e rebatizou-o para Token Labs. Segundo Lezzi, ele pagou apenas um euro pela empresa e a estratégia era começar de novo.

“Queremos transformar definitivamente tudo”, disse o proprietário do Token ao Motherboard após a compra em 2019. “Estamos voltando à estaca zero”.

Um ano depois, o CEO e criador do Hacking Group, David Vincenzetti, anunciou que o Hacking Group estava “morto”.

Quando ele adquiriu o Hacking Group, Lezzi disse ao TechCrunch que a empresa ainda tinha três clientes do governo federal, ao contrário dos mais de 40 clientes do governo federal que o Hacking Group tinha em 2015. Naquele mesmo ano, um hacktivista chamado Phineas Fisher entrou nos servidores da web da start-up e desviou cerca de 400 gigabytes de e-mails internos, acordos, arquivos e o código de recurso para seu spyware.

Antes do hack, os clientes do Hacking Group na Etiópia, Marrocos e Emirados Árabes Unidos foram capturados visando repórteres, críticos de cinema e objetores que faziam uso do spyware da empresa. Quando Phineas Fisher divulgou informações internas da empresa on-line, os repórteres revelaram que um governo federal local mexicano utilizou o spyware do Hacking Group para atingir líderes políticos locais, que o Hacking Group havia na verdade comercializado para países com abusos de direitos civis, incluindo Bangladesh, Arábia Saudita e Sudão, para citar alguns.

Lezzi não informou ao TechCrunch o número de clientes que o Token tem atualmente, mas sugeriu que eram menos de 100 clientes. Ele também afirmou que restam apenas 2 membros atuais da equipe Token do pessoal anterior do Hacking Group.

A exploração do spyware da Token revela que esse tipo de inovação de monitoramento continua se multiplicando, de acordo com John Scott-Railton, um cientista idoso que analisou o uso indevido de spyware por anos no Laboratório Residente da Universidade de Toronto. Da mesma forma mostra

Além disso, uma empresa questionável pode falecer devido a um hack incrível e vários rumores, e ainda assim uma empresa totalmente nova com spyware totalmente novo ainda pode surgir de suas cinzas,

“Isso nos informa que precisamos manter a ansiedade dos efeitos”, disse Scott-Railton ao TechCrunch. “Isso afirma que ainda existem espelhos de uma das marcas mais contaminadas, envergonhadas e hackeadas.”

.

Fuente