{"id":38510,"date":"2025-03-12T14:41:58","date_gmt":"2025-03-12T17:41:58","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/03\/12\/hackers-da-coreia-do-norte-usaram-app-na-play-store-para-roubar-dados\/"},"modified":"2025-03-12T14:41:58","modified_gmt":"2025-03-12T17:41:58","slug":"hackers-da-coreia-do-norte-usaram-app-na-play-store-para-roubar-dados","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/03\/12\/hackers-da-coreia-do-norte-usaram-app-na-play-store-para-roubar-dados\/","title":{"rendered":"Hackers da Coreia do Norte usaram app na Play Store para roubar dados"},"content":{"rendered":"<p><\/p>\n<div>\n<p>Um grupo cibercriminoso da Coreia do Norte conseguiu inserir um software malicioso para infectar qualquer pessoa na Play Store. A informa\u00e7\u00e3o foi revelada pela ag\u00eancia de ciberseguran\u00e7a Lookout, que aponta um movimento estrat\u00e9gico e bem segmentado por parte dos criminosos.<\/p>\n<p>O relat\u00f3rio da companhia foi publicado nesta quarta-feira (12) e aponta um spyware chamado de KoSpy como o culpado. A ag\u00eancia entende que esse agente mal-intencionado foi usado para vigiar e roubar dados de certos usu\u00e1rios, possivelmente de cidad\u00e3os da Coreia do Sul.<\/p>\n<p>Como aponta a explica\u00e7\u00e3o oficial da Kaspersky, um spyware n\u00e3o possui uma defini\u00e7\u00e3o totalmente concisa, mas <a href=\"https:\/\/www.tecmundo.com.br\/voxel\/276916-spyware-saiba-proteger-jogos-online.htm\">trata-se de um software destinado a coletar dados de um computador ou dispositivo secretamente<\/a>. A investiga\u00e7\u00e3o da Lookout sugere que <strong>pelo menos um desses spywares foi inserido na biblioteca da Play Store como um aplicativo de gerenciador de arquivos.<\/strong><\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/03\/12\/12125601899094.jpg\"  alt=\"12125601899094 Hackers da Coreia do Norte usaram app na Play Store para roubar dados\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/03\/12\/12125601743093.jpg 239w,https:\/\/tm.ibxk.com.br\/2025\/03\/12\/12125602086096.jpg 500w,https:\/\/tm.ibxk.com.br\/2025\/03\/12\/12125601977095.jpg 750w,\" sizes=\"100vw\"\/><figcaption>Sem a investiga\u00e7\u00e3o, o aplicativo de gerenciamento de arquivos parece inofensivo (Imagem: Lookout)<\/figcaption><\/figure>\n<p>Como mostra a imagem, o software est\u00e1 disfar\u00e7ado de um aplicativo corriqueiro para gerenciar melhor as pastas de um smartphone. O KoSpy teria sido baixo pelo menos dez vezes, de acordo com dados de cache da p\u00e1gina oficial do software na loja do Google.<\/p>\n<p>Essa n\u00e3o \u00e9 a primeira vez que a firma de ciberseguran\u00e7a encontra atividades desse tipo de spyware. <strong>O KoSpy seria, na verdade, a variante de um software hacker em atividade desde 2022 e visto pela \u00faltima vez em mar\u00e7o de 2024, h\u00e1 cerca de um ano.<\/strong><\/p>\n<p>Al\u00e9m de utilizar o aplicativo de gerenciamento de arquivos para se disfar\u00e7ar, esse tipo de software tamb\u00e9m foi encontrado sob os nomes de \u201cUtilit\u00e1rio de Atualiza\u00e7\u00e3o de Software\u201d e \u201cKakao Security\u201d.<\/p>\n<h2>Spyware pode gravar \u00e1udios e tirar fotos do celular<\/h2>\n<p>Conforme informa\u00e7\u00f5es detalhadas pelo diretor de pesquisa de intelig\u00eancia de seguran\u00e7a da Lookout, Christoph Hebeisen, mesmo que tenha sido baixado poucas vezes, o spyware \u00e9 capaz de roubar um n\u00famero valioso de dados.<\/p>\n<p>O KoSpy pode coletar uma \u201cextensa quantidade de informa\u00e7\u00f5es confidenciais\u201d, incluindo mensagens via SMS, hist\u00f3rico de chamadas, dados do aparelho, arquivos do usu\u00e1rio, senhas, detalhes de redes sem fio, e detalhes sobre aplicativos instalados. Al\u00e9m disso, <strong>esse spyware tamb\u00e9m teria a capacidade de gravar \u00e1udios, realizar capturas de tela e at\u00e9 mesmo tirar fotos com a c\u00e2mera dos smartphones.<\/strong><\/p>\n<p>Um dos grandes pilares para a forte preocupa\u00e7\u00e3o dos analistas da Lookout \u00e9 o fato deste software de monitora\u00e7\u00e3o ter ficado dispon\u00edvel facilmente para download na Play Store. A firma indica ainda que o KoSpy estava hospedado no Firestore, um banco de dados de nuvem SQL escalon\u00e1vel do Google.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/03\/12\/12125957038097.jpg\"  alt=\"12125957038097 Hackers da Coreia do Norte usaram app na Play Store para roubar dados\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/03\/12\/12125957054099.jpg 231w,https:\/\/tm.ibxk.com.br\/2025\/03\/12\/12125957054100.jpg 500w,https:\/\/tm.ibxk.com.br\/2025\/03\/12\/12125957038098.jpg 750w,\" sizes=\"100vw\"\/><figcaption>O Kakao Security \u00e9 o \u00fanico aplicativo falso que n\u00e3o funciona, enquanto os demais apresentam fun\u00e7\u00f5es b\u00e1sicas (Imagem: Lookout)<\/figcaption><\/figure>\n<p>Em resposta ao site <i>TechCrunch<\/i>, <strong>um representante do Google garante que os aplicativos maliciosos presentes no Firestore j\u00e1 foram removidos, bem como a variante do KoSpy que estava dispon\u00edvel para download na Play Store.<\/strong><\/p>\n<p>Al\u00e9m do marketplace oficial do Google, os pesquisadores encontraram o KoSpy na loja de aplicativos APKPure. No entanto, representantes da loja afirmaram que a Lookout n\u00e3o entrou em contato com eles para alertar sobre o problema.<\/p>\n<p>Os analistas explicam que <strong>um dos modos de funcionamento do KoSpy consiste em enviar solicita\u00e7\u00f5es para endere\u00e7os C2 (Comando e Controle)<\/strong>. Uma dessas solicita\u00e7\u00f5es baixa plugins, enquanto a outra recupera configura\u00e7\u00f5es para as fun\u00e7\u00f5es de vigil\u00e2ncia que ser\u00e3o usadas para monitorar os usu\u00e1rios.<\/p>\n<h2>Ataques foram \u201caltamente direcionados\u201d<\/h2>\n<p>Al\u00e9m de Hebeisen, um dos pesquisadores s\u00eanior da Lookout, Alemdar Islamoglu, informa que os principais alvos do spyware seriam residentes da Coreia do Sul que falam ingl\u00eas e\/ou coreano. No entanto, ainda n\u00e3o h\u00e1 detalhes sobre quem s\u00e3o essas pessoas, ou o real motivo para o roubo de dados por meio dos aplicativos.<\/p>\n<p>Mesmo assim, <strong>os pesquisadores est\u00e3o convencidos de que isso se trata de uma campanha de ataques \u201caltamente direcionada\u201d.<\/strong> Uma das possibilidades \u00e9 que o KoSpy seja de autoria do grupo cibercriminoso ScarCruft, tamb\u00e9m conhecido como APT37.<\/p>\n<p>Essa n\u00e3o \u00e9 a primeira vez que hackers norte-coreanos t\u00eam bastante visibilidade. <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/294311-cuidado-grupo-cibercriminoso-coreia-norte-usa-jogo-falso-chrome-roubar-dados.htm\"><strong>O grupo Lazarus usava um jogo falso para explorar uma falha de dia zero no Google Chrome<\/strong><\/a><strong> para roubar dados dos usu\u00e1rios<\/strong>. Os cibercriminosos criaram uma vers\u00e3o modificada do jogo de finan\u00e7as DeTankZone para atrair jogadores.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/03\/12\/12130259489101.jpg\"  alt=\"12130259489101 Hackers da Coreia do Norte usaram app na Play Store para roubar dados\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/03\/12\/12130259629103.jpg 245w,https:\/\/tm.ibxk.com.br\/2025\/03\/12\/12130259520102.jpg 500w,\" sizes=\"100vw\"\/><figcaption>Os criminosos atraiam, principalmente, usu\u00e1rios de criptomoedas para o game (Imagem: Kaspersky\/Reprodu\u00e7\u00e3o)<\/figcaption><\/figure>\n<p>Como sempre, vale ressaltar que realizar o download de aplicativos suspeitos ou com poucos downloads, mesmo em lojas confi\u00e1veis como a Play Store, n\u00e3o \u00e9 nada recomendado. O ideal \u00e9 sempre procurar softwares com boas avalia\u00e7\u00f5es e de desenvolvedores com boa reputa\u00e7\u00e3o.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Um grupo cibercriminoso da Coreia do Norte conseguiu inserir um software malicioso para infectar qualquer pessoa na Play Store. A informa\u00e7\u00e3o foi revelada pela ag\u00eancia de ciberseguran\u00e7a Lookout, que aponta um movimento estrat\u00e9gico e bem segmentado por parte dos criminosos. O relat\u00f3rio da companhia foi publicado nesta quarta-feira (12) e aponta um spyware chamado de KoSpy como o culpado. A ag\u00eancia entende que esse agente mal-intencionado foi usado para vigiar e roubar dados de certos usu\u00e1rios, possivelmente de cidad\u00e3os da Coreia do Sul. Como aponta a explica\u00e7\u00e3o oficial da Kaspersky, um spyware n\u00e3o possui uma defini\u00e7\u00e3o totalmente concisa, mas trata-se de um software destinado a coletar dados de um computador ou dispositivo secretamente. A investiga\u00e7\u00e3o da Lookout sugere que pelo menos um desses spywares foi inserido na biblioteca da Play Store como um aplicativo de gerenciador de arquivos. Sem a investiga\u00e7\u00e3o, o aplicativo de gerenciamento de arquivos parece inofensivo (Imagem: Lookout) Como mostra a imagem, o software est\u00e1 disfar\u00e7ado de um aplicativo corriqueiro para gerenciar melhor as pastas de um smartphone. O KoSpy teria sido baixo pelo menos dez vezes, de acordo com dados de cache da p\u00e1gina oficial do software na loja do Google. Essa n\u00e3o \u00e9 a primeira vez que a firma de ciberseguran\u00e7a encontra atividades desse tipo de spyware. O KoSpy seria, na verdade, a variante de um software hacker em atividade desde 2022 e visto pela \u00faltima vez em mar\u00e7o de 2024, h\u00e1 cerca de um ano. Al\u00e9m de utilizar o aplicativo de gerenciamento de arquivos para se disfar\u00e7ar, esse tipo de software tamb\u00e9m foi encontrado sob os nomes de \u201cUtilit\u00e1rio de Atualiza\u00e7\u00e3o de Software\u201d e \u201cKakao Security\u201d. Spyware pode gravar \u00e1udios e tirar fotos do celular Conforme informa\u00e7\u00f5es detalhadas pelo diretor de pesquisa de intelig\u00eancia de seguran\u00e7a da Lookout, Christoph Hebeisen, mesmo que tenha sido baixado poucas vezes, o spyware \u00e9 capaz de roubar um n\u00famero valioso de dados. O KoSpy pode coletar uma \u201cextensa quantidade de informa\u00e7\u00f5es confidenciais\u201d, incluindo mensagens via SMS, hist\u00f3rico de chamadas, dados do aparelho, arquivos do usu\u00e1rio, senhas, detalhes de redes sem fio, e detalhes sobre aplicativos instalados. Al\u00e9m disso, esse spyware tamb\u00e9m teria a capacidade de gravar \u00e1udios, realizar capturas de tela e at\u00e9 mesmo tirar fotos com a c\u00e2mera dos smartphones. Um dos grandes pilares para a forte preocupa\u00e7\u00e3o dos analistas da Lookout \u00e9 o fato deste software de monitora\u00e7\u00e3o ter ficado dispon\u00edvel facilmente para download na Play Store. A firma indica ainda que o KoSpy estava hospedado no Firestore, um banco de dados de nuvem SQL escalon\u00e1vel do Google. O Kakao Security \u00e9 o \u00fanico aplicativo falso que n\u00e3o funciona, enquanto os demais apresentam fun\u00e7\u00f5es b\u00e1sicas (Imagem: Lookout) Em resposta ao site TechCrunch, um representante do Google garante que os aplicativos maliciosos presentes no Firestore j\u00e1 foram removidos, bem como a variante do KoSpy que estava dispon\u00edvel para download na Play Store. Al\u00e9m do marketplace oficial do Google, os pesquisadores encontraram o KoSpy na loja de aplicativos APKPure. No entanto, representantes da loja afirmaram que a Lookout n\u00e3o entrou em contato com eles para alertar sobre o problema. Os analistas explicam que um dos modos de funcionamento do KoSpy consiste em enviar solicita\u00e7\u00f5es para endere\u00e7os C2 (Comando e Controle). Uma dessas solicita\u00e7\u00f5es baixa plugins, enquanto a outra recupera configura\u00e7\u00f5es para as fun\u00e7\u00f5es de vigil\u00e2ncia que ser\u00e3o usadas para monitorar os usu\u00e1rios. Ataques foram \u201caltamente direcionados\u201d Al\u00e9m de Hebeisen, um dos pesquisadores s\u00eanior da Lookout, Alemdar Islamoglu, informa que os principais alvos do spyware seriam residentes da Coreia do Sul que falam ingl\u00eas e\/ou coreano. No entanto, ainda n\u00e3o h\u00e1 detalhes sobre quem s\u00e3o essas pessoas, ou o real motivo para o roubo de dados por meio dos aplicativos. Mesmo assim, os pesquisadores est\u00e3o convencidos de que isso se trata de uma campanha de ataques \u201caltamente direcionada\u201d. Uma das possibilidades \u00e9 que o KoSpy seja de autoria do grupo cibercriminoso ScarCruft, tamb\u00e9m conhecido como APT37. Essa n\u00e3o \u00e9 a primeira vez que hackers norte-coreanos t\u00eam bastante visibilidade. O grupo Lazarus usava um jogo falso para explorar uma falha de dia zero no Google Chrome para roubar dados dos usu\u00e1rios. Os cibercriminosos criaram uma vers\u00e3o modificada do jogo de finan\u00e7as DeTankZone para atrair jogadores. Os criminosos atraiam, principalmente, usu\u00e1rios de criptomoedas para o game (Imagem: Kaspersky\/Reprodu\u00e7\u00e3o) Como sempre, vale ressaltar que realizar o download de aplicativos suspeitos ou com poucos downloads, mesmo em lojas confi\u00e1veis como a Play Store, n\u00e3o \u00e9 nada recomendado. O ideal \u00e9 sempre procurar softwares com boas avalia\u00e7\u00f5es e de desenvolvedores com boa reputa\u00e7\u00e3o.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-38510","post","type-post","status-publish","format-standard","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/38510","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=38510"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/38510\/revisions"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=38510"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=38510"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=38510"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}