KosPy: Tudo sobre o spyware norte-coreano que atacou o Android em todo o mundo

  • KosPy é um spyware avançado distribuído por meio de aplicativos fraudulentos na Google Play Store e em lojas alternativas.
  • O malware estava vinculado a grupos de ciberespionagem estatais norte-coreanos, como APT37 (ScarCruft) e APT43 (Kimsuky).
  • Ele exfiltrou dados pessoais, mensagens, chamadas e localização, e controlou funções críticas do telefone, e foi eliminado após um alerta de especialistas da Lookout.

Saiba tudo sobre o KosPy, o spyware norte-coreano.

A segurança dos dispositivos Android está de volta aos holofotes após a detecção de uma sofisticada campanha de espionagem digital orquestrada pela Coreia do Norte. O protagonista dessa trama intrincada é o KosPy, um spyware que, disfarçado de aplicativos legítimos, conseguiu infectar milhares de celulares ao redor do mundo, coletando dados pessoais e confidenciais de usuários em vários países. Neste artigo extenso, detalharemos tudo o que sabemos sobre o KosPy, desde sua origem, método de distribuição e capacidades técnicas até as medidas tomadas para impedir sua disseminação, juntamente com recomendações úteis para se proteger contra ameaças semelhantes no futuro.

Se você já baixou algum aplicativo para gerenciar seus arquivos ou melhorar a segurança do seu Android em lojas como a Google Play Store ou plataformas alternativas, isso é de grande interesse para você. Vamos analisar como esse spyware escapou dos controles de segurança, que tipo de informação ele foi capaz de coletar, por que ele é considerado uma ameaça ligada à inteligência norte-coreana e como identificar sinais de alerta antes que seja tarde demais.

O que é KosPy e quem está por trás dele?

KosPy é um programa spyware detectado em dispositivos Android e diretamente vinculado a grupos de ciberespionagem apoiados pelo Estado norte-coreano. Sua existência foi documentada pela equipe da Lookout, uma empresa de segurança cibernética especializada em ameaças a dispositivos móveis, que detectou que esse malware estava hospedado em aplicativos aparentemente inofensivos, disponíveis na Google Play Store e em lojas de aplicativos de terceiros, como a APKPure.

Como enviar Live Photos no WhatsApp
Artigo relacionado:
WhatsApp alerta sobre spyware que compromete a segurança do celular

KosPy é atribuído principalmente a um grupo conhecido como APT37 ou ScarCruft, amplamente reconhecida por suas operações de ciberespionagem vinculadas ao governo norte-coreano por mais de uma década. Não só isso: A infraestrutura digital usada pelo KosPy compartilha conexões com outro grupo famoso, Kimsuky (APT43), demonstrando um nível de coordenação e recursos técnicos que somente atores estatais podem pagar.

Cuidado com o KosPy, o spyware desenvolvido pela Coreia do Norte

Métodos de distribuição: Foi assim que o KosPy se infiltrou em milhares de Androids

A grande engenhosidade (e perigo) do KosPy está no seu modo de propagação, pois ele conseguiu superar os controles rígidos do Google e se infiltrar como se fosse um aplicativo genuíno., um problema que coloca em risco a confiança depositada nas lojas de aplicativos oficiais.

Entre as técnicas mais notáveis:

  • Aplicativos fraudulentos disfarçados de ferramentas utilitárias (gerenciadores de arquivos, utilitários de atualização de software, melhorias de segurança, etc.).
  • Presença de Interfaces e títulos básicos em inglês e coreano, que tem como alvo um público específico.
  • Incluindo KosPy em aplicativos como «Gerente de celular (gerente de telefone)», «Gerenciador de arquivos«,«Gerente Inteligente (gerente inteligente)», «Segurança Kakao (Segurança Kakao)» e «Utilitário de atualização de software«. Todos eles foram aprovados legitimamente na Google Play Store e até mesmo replicados no APKPure.
  • Manipulação de plataforma Firebase como uma infraestrutura de comando e controle (C2) e baixar dinamicamente configurações adicionais assim que o aplicativo for instalado no dispositivo da vítima.

O desenvolvedor por trás desses aplicativos operava sob o pseudônimo "Android Utility Developer", fornecendo até mesmo endereços de e-mail para contato para passar despercebido. Seguindo o alerta dos pesquisadores, o Google não apenas removeu todos os aplicativos infectados de sua loja como também desativou os projetos Firebase associados, cortando assim o canal de comunicação entre os dispositivos comprometidos e os servidores dos cibercriminosos.

Como o KosPy age quando infecta o dispositivo?

As principais preocupações em torno do KosPy são a ampla gama de dados que ele pode coletar e a sofisticação de seus métodos de extração. Quando você abre um desses aplicativos falsos, o KosPy é iniciado em segundo plano, incorporando seu código malicioso para permanecer indetectável e solicitando permissões de acesso elevadas.

Entre as capacidades técnicas mais importantes do spyware estão:

  • Leitura e exfiltração de mensagens SMS.
  • Obtenção registros de chamadas e contatos.
  • Monitoramento de localização GPS, rastreamento de usuários em tempo real.
  • Ligado arquivos e pastas armazenados localmente no telefone.
  • Gravação de áudio ambiente usando o microfone e capturando fotos através da câmera.
  • captura de capturas de tela e gravações de tela, literalmente espionando tudo o que é visto ou feito no celular.
  • Registrando pressionamentos de tecla e uso de aplicativos explorando serviços de acessibilidade, o que pode permitir a interceptação de senhas e credenciais.
  • Obtendo informações sobre Redes WiFi às quais o dispositivo se conecta e pela lista de aplicativos instalados.

Os dados são transmitidos criptografados (usando um algoritmo AES predefinido) para servidores C2 controlados por hackers norte-coreanos, dificultando a detecção convencional para identificar o vazamento de informações.

Quem era o alvo do KosPy?

Embora o KosPy tenha se espalhado globalmente, a maioria dos ataques teve como alvo usuários de língua coreana e inglesa.. O idioma dos aplicativos e as permissões solicitadas foram uma das pistas usadas para filtrar possíveis vítimas, que claramente tinham como alvo a Coreia do Sul e países de língua inglesa. No entanto, as análises também detalham infecções em outras regiões, incluindo Japão, Vietnã, Rússia, Nepal, China, Índia, Kuwait, Romênia e vários estados do Oriente Médio.

Isso indica uma interesse estratégico a nível internacional, seja para acessar informações pessoais relevantes ou para espionar movimentos políticos, empresariais ou tecnológicos.

Use Airtag para espionar um celular Android
Artigo relacionado:
Use Airtag para espionar um celular Android

Evolução da campanha e reação do Google

O primeiro movimento documentado do KosPy data de março de 2022, embora as amostras mais recentes tenham sido rastreadas até o início do ano passado.. De acordo com o Google e o Lookout, depois que a existência do malware foi confirmada, todos os aplicativos relacionados foram removidos da Play Store. Além disso, o Google Play Protect atualmente bloqueia a instalação de variantes conhecidas do KosPy, mesmo que baixadas de fora da loja oficial.

No entanto, Não há dados públicos sobre quantos downloads ocorreram antes da retirada ou quantas variantes podem ter circulado sem serem detectadas.. Portanto, é recomendável monitorar ativamente as permissões dos aplicativos, bem como manter o Android e todos os aplicativos atualizados com as versões de segurança mais recentes.

Relação entre KosPy, ScarCruft (APT37), Kimsuky (APT43) e a inteligência norte-coreana

A atribuição do KosPy à espionagem cibernética estatal norte-coreana é apoiada por vários detalhes técnicos e de infraestrutura:

  • A infraestrutura usada (endereços IP e domínios para servidores C2) tem sido usada em ataques anteriores atribuídos à Coreia do Norte desde pelo menos 2019.
  • Aplicativos maliciosos compartilham técnicas, táticas e procedimentos (TTPs) com campanhas ScarCruft/APT37.
  • Parte do código e da infraestrutura também foi vinculada ao Kimsuky/APT43, indicando possível colaboração ou compartilhamento de recursos entre os dois grupos.
  • O idioma, o foco regional e o tipo de informação roubada condizem com interesses tradicionalmente associados à inteligência norte-coreana.

Essa sobreposição de métodos e objetivos entre os grupos APT norte-coreanos às vezes significa que a atribuição de um ataque específico não é 100% precisa, mas a fonte é clara para especialistas em segurança.

Lista dos aplicativos infectados mais relevantes

Se você tiver dúvidas sobre os aplicativos instalados no seu Android, confira estes nomes, que foram confirmados em reportagens do Lookout e divulgados pela mídia:

  • 휴대폰 관리자 (Gerenciador de telefone)
  • Gerenciador de arquivos
  • 스마트 관리자 (Gerenciador Inteligente)
  • Segurança Kakao
  • Utilitário de atualização de software

Esses aplicativos foram distribuídos em Google Play Store como nas plataformas alternativas de download, como APKPure. Se você descobrir algum deles no seu dispositivo, exclua o aplicativo imediatamente e altere todas as senhas. Execute também uma verificação de segurança com um aplicativo confiável.

Artigo relacionado:
XNSPY, o melhor software espião para o seu smartphone

Que tipo de informação o KosPy roubou e como fez isso?

O nível de acesso e o volume de dados coletados pelo KosPy excedem em muito o que é típico de malware móvel comum. Entre as informações extraídas estão:

  • Mensagens de texto (SMS e possivelmente outros serviços de mensagens)
  • Detalhes completos dos registros de chamadas: números, duração, hora e data
  • Coordenadas da posição do celular em tempo real
  • Documentos, imagens e arquivos do armazenamento interno
  • Sons captados pelo microfone: conversas, ambiente, etc.
  • Fotos tiradas quando a câmera foi ativada em segundo plano
  • Capturas de tela e gravações, permitindo que você veja tudo o que o usuário visualizou ou digitou
  • Keylogging abusando de permissões de acessibilidade
  • Informações de rede Wi-Fi e lista de aplicativos instalados

Além disso, Todas essas informações foram enviadas criptografadas para os servidores de comando e controle (C2) por meio de canais protegidos, o que dificultou a detecção usando ferramentas antivírus tradicionais.

Dicas importantes para não cair em armadilhas como a do KosPy

Especialistas e analistas consultados após a descoberta do KosPy recomendam extrema cautela, pois mesmo instalar aplicativos somente da Google Play Store não garante segurança absoluta. As dicas incluem:

  • Verifique sempre as avaliações e classificações dos aplicativos e desconfie daqueles com poucos comentários ou classificações negativas.
  • Verifique o nome do desenvolvedor, procure informações adicionais sobre ele e veja se é uma entidade confiável e reconhecida.
  • Preste atenção ao número de downloads: se o aplicativo for novo ou tiver taxas de download muito baixas, seja extremamente cauteloso.
  • Certifique-se de que seu sistema operacional e aplicativos estejam sempre atualizados, pois a maioria das falhas de segurança são corrigidas por meio de patches oficiais.
  • Conceda apenas permissões essenciais para cada aplicativo. Se um aplicativo de gerenciamento de arquivos solicitar acesso ao microfone ou à câmera, isso é motivo de alarme.
  • Se você tiver algum dos aplicativos infectados identificados instalado, remova-os imediatamente, altere suas senhas e faça uma verificação de segurança completa.
  • Considere instalar uma solução de segurança móvel confiável para aumentar seu nível de proteção e monitoramento contínuo.

A resposta global e a situação atual

Após a ampla cobertura da mídia sobre o KosPy e a investigação liderada pela Lookout, o Google reforçou seus controles e o sistema Play Protect, bloqueando e removendo todas as variantes conhecidas desse spyware. Além disso, a colaboração internacional entre empresas de segurança cibernética e gigantes da tecnologia é fundamental para neutralizar essas ameaças antes que elas se espalhem.

Desde a remoção do KosPy, não surgiram novos casos de infecção em massa pela Google Play Store, embora seja essencial permanecer vigilante, pois os invasores estão constantemente evoluindo suas técnicas.

A descoberta do KosPy destacou a crescente sofisticação da espionagem digital no ecossistema Android, demonstrando que ninguém está imune a se tornar uma vítima. A colaboração entre agentes estatais e grupos de hackers como ScarCruft e Kimsuky, a exploração de lojas oficiais e a capacidade de se disfarçarem como aplicativos aparentemente inofensivos ressaltam a importância de manter uma abordagem proativa à proteção digital.

Como transformar seu Android em uma câmera espiã
Artigo relacionado:
Como transformar seu Android em uma câmera espiã

Monitoramento ativo, análise crítica de licenças e atualização contínua são as melhores barreiras contra essas ameaças. Compartilhe as informações para que outros usuários fiquem sabendo das novidades..


Siga-nos no Google Notícias