Um novo relatório da organização italiana de direitos digitais Osservatorio Nessuno descobriu uma sofisticada campanha de vigilância envolvendo uma variedade de malware chamada “Morpheus”. As descobertas revelam uma tendência preocupante: entidades ligadas ao governo estão usando cada vez mais táticas enganosas e de “baixo custo” de engenharia social para contornar a segurança móvel.
Зміст
A anatomia de uma decepção
Ao contrário das explorações sofisticadas de “clique zero” usadas por empresas de elite como o NSO Group – que podem infectar um telefone sem que o usuário sequer o toque – o Morpheus depende da engenharia social. Ele engana o usuário para que instale voluntariamente o malware por meio de uma série de manobras psicológicas calculadas:
- Interrupção de serviço: Os dados móveis do alvo são bloqueados deliberadamente, muitas vezes com a cooperação de um provedor de telecomunicações.
- A Correção Falsa: A vítima recebe um SMS solicitando que ela instale um aplicativo de “atualização do telefone” para restaurar sua conexão de dados.
- A Armadilha Biométrica: Após uma reinicialização falsa, o malware falsifica um prompt do WhatsApp, solicitando autenticação biométrica (impressão digital ou identificação facial). Assim que o usuário obedecer, o spyware obtém acesso total à sua conta do WhatsApp registrando um novo dispositivo.
- Acesso total: Depois de instalado, o Morpheus abusa dos recursos de acessibilidade do Android, permitindo que ele leia tudo na tela e interaja com outros aplicativos.
Conectando os pontos ao IPS
Os pesquisadores Davide e Giulio vincularam a Morpheus à IPS, uma empresa italiana com 30 anos de história em tecnologia de “interceptação legal”. Embora o IPS tenha tradicionalmente se concentrado na captura de comunicações em tempo real através de provedores de rede, este relatório sugere que eles se expandiram para spyware móvel furtivo – uma linha de produtos que antes era desconhecida do público.
A ligação foi solidificada através de evidências técnicas:
– Infraestrutura: Um dos endereços IP utilizados no ataque foi registrado na “IPS Intelligence Public Security”.
– Impressões digitais: fragmentos de código dentro do malware continham frases em italiano, incluindo referências humorísticas ou culturalmente específicas como “spaghetti” e “Gomorra” (uma homenagem ao famoso drama policial napolitano).
Um crescente ecossistema de vigilância italiano
Esta descoberta destaca uma mudança significativa no mercado global de vigilância. Após o colapso e a reformulação da marca da outrora dominante Hacking Team, surgiu um ecossistema fragmentado, mas altamente ativo, de desenvolvedores de spyware italianos.
O relatório identifica uma lista crescente de players locais, incluindo CY4GATE, eSurv, GR Sistemi, Movia, Negg, Raxir, RCS Lab e SIO. Esta proliferação sugere que a procura de ferramentas de vigilância entre as agências policiais e de inteligência é tão elevada que deu origem a uma indústria especializada e altamente competitiva.
“Este tipo de ataque direcionado é muito comum hoje em dia”, observaram os pesquisadores, sugerindo que a campanha Morpheus provavelmente tinha como alvo ativistas políticos na Itália.
Por que isso é importante
A mudança para spyware de “baixo custo” é significativa porque reduz a barreira de entrada para a vigilância estatal. Embora os ataques de “clique zero” sejam caros e difíceis de manter, a engenharia social – combinada com a cooperação dos fornecedores de telecomunicações – é uma forma altamente eficaz e muito mais barata para as autoridades monitorizarem os alvos. Isto cria uma enorme vulnerabilidade para qualquer pessoa envolvida no activismo político ou no jornalismo sensível.
Em resumo, o surgimento do Morpheus demonstra como os atores estatais estão se afastando das dispendiosas explorações técnicas em favor de ataques enganosos e centrados no ser humano para contornar a segurança moderna dos smartphones.





























