A ascensão do spyware “de baixo custo”: como as empresas italianas estão visando os ativistas

4

Um novo relatório da organização italiana de direitos digitais Osservatorio Nessuno descobriu uma sofisticada campanha de vigilância envolvendo uma variedade de malware chamada “Morpheus”. As descobertas revelam uma tendência preocupante: entidades ligadas ao governo estão usando cada vez mais táticas enganosas e de “baixo custo” de engenharia social para contornar a segurança móvel.

A anatomia de uma decepção

Ao contrário das explorações sofisticadas de “clique zero” usadas por empresas de elite como o NSO Group – que podem infectar um telefone sem que o usuário sequer o toque – o Morpheus depende da engenharia social. Ele engana o usuário para que instale voluntariamente o malware por meio de uma série de manobras psicológicas calculadas:

  1. Interrupção de serviço: Os dados móveis do alvo são bloqueados deliberadamente, muitas vezes com a cooperação de um provedor de telecomunicações.
  2. A Correção Falsa: A vítima recebe um SMS solicitando que ela instale um aplicativo de “atualização do telefone” para restaurar sua conexão de dados.
  3. A Armadilha Biométrica: Após uma reinicialização falsa, o malware falsifica um prompt do WhatsApp, solicitando autenticação biométrica (impressão digital ou identificação facial). Assim que o usuário obedecer, o spyware obtém acesso total à sua conta do WhatsApp registrando um novo dispositivo.
  4. Acesso total: Depois de instalado, o Morpheus abusa dos recursos de acessibilidade do Android, permitindo que ele leia tudo na tela e interaja com outros aplicativos.

Conectando os pontos ao IPS

Os pesquisadores Davide e Giulio vincularam a Morpheus à IPS, uma empresa italiana com 30 anos de história em tecnologia de “interceptação legal”. Embora o IPS tenha tradicionalmente se concentrado na captura de comunicações em tempo real através de provedores de rede, este relatório sugere que eles se expandiram para spyware móvel furtivo – uma linha de produtos que antes era desconhecida do público.

A ligação foi solidificada através de evidências técnicas:
Infraestrutura: Um dos endereços IP utilizados no ataque foi registrado na “IPS Intelligence Public Security”.
Impressões digitais: fragmentos de código dentro do malware continham frases em italiano, incluindo referências humorísticas ou culturalmente específicas como “spaghetti” e “Gomorra” (uma homenagem ao famoso drama policial napolitano).

Um crescente ecossistema de vigilância italiano

Esta descoberta destaca uma mudança significativa no mercado global de vigilância. Após o colapso e a reformulação da marca da outrora dominante Hacking Team, surgiu um ecossistema fragmentado, mas altamente ativo, de desenvolvedores de spyware italianos.

O relatório identifica uma lista crescente de players locais, incluindo CY4GATE, eSurv, GR Sistemi, Movia, Negg, Raxir, RCS Lab e SIO. Esta proliferação sugere que a procura de ferramentas de vigilância entre as agências policiais e de inteligência é tão elevada que deu origem a uma indústria especializada e altamente competitiva.

“Este tipo de ataque direcionado é muito comum hoje em dia”, observaram os pesquisadores, sugerindo que a campanha Morpheus provavelmente tinha como alvo ativistas políticos na Itália.

Por que isso é importante

A mudança para spyware de “baixo custo” é significativa porque reduz a barreira de entrada para a vigilância estatal. Embora os ataques de “clique zero” sejam caros e difíceis de manter, a engenharia social – combinada com a cooperação dos fornecedores de telecomunicações – é uma forma altamente eficaz e muito mais barata para as autoridades monitorizarem os alvos. Isto cria uma enorme vulnerabilidade para qualquer pessoa envolvida no activismo político ou no jornalismo sensível.

Em resumo, o surgimento do Morpheus demonstra como os atores estatais estão se afastando das dispendiosas explorações técnicas em favor de ataques enganosos e centrados no ser humano para contornar a segurança moderna dos smartphones.