A ascensão do spyware “de baixo custo”: como as empresas italianas estão visando os ativistas

19

Um novo relatório da organização italiana de direitos digitais Osservatorio Nessuno descobriu uma sofisticada campanha de vigilância envolvendo uma variedade de malware chamada “Morpheus”. As descobertas revelam uma tendência preocupante: entidades ligadas ao governo estão usando cada vez mais táticas enganosas e de “baixo custo” de engenharia social para contornar a segurança móvel.

A anatomia de uma decepção

Ao contrário das explorações sofisticadas de “clique zero” usadas por empresas de elite como o NSO Group – que podem infectar um telefone sem que o usuário sequer o toque – o Morpheus depende da engenharia social. Ele engana o usuário para que instale voluntariamente o malware por meio de uma série de manobras psicológicas calculadas:

  1. Interrupção de serviço: Os dados móveis do alvo são bloqueados deliberadamente, muitas vezes com a cooperação de um provedor de telecomunicações.
  2. A Correção Falsa: A vítima recebe um SMS solicitando que ela instale um aplicativo de “atualização do telefone” para restaurar sua conexão de dados.
  3. A Armadilha Biométrica: Após uma reinicialização falsa, o malware falsifica um prompt do WhatsApp, solicitando autenticação biométrica (impressão digital ou identificação facial). Assim que o usuário obedecer, o spyware obtém acesso total à sua conta do WhatsApp registrando um novo dispositivo.
  4. Acesso total: Depois de instalado, o Morpheus abusa dos recursos de acessibilidade do Android, permitindo que ele leia tudo na tela e interaja com outros aplicativos.

Conectando os pontos ao IPS

Os pesquisadores Davide e Giulio vincularam a Morpheus à IPS, uma empresa italiana com 30 anos de história em tecnologia de “interceptação legal”. Embora o IPS tenha tradicionalmente se concentrado na captura de comunicações em tempo real através de provedores de rede, este relatório sugere que eles se expandiram para spyware móvel furtivo – uma linha de produtos que antes era desconhecida do público.

A ligação foi solidificada através de evidências técnicas:
Infraestrutura: Um dos endereços IP utilizados no ataque foi registrado na “IPS Intelligence Public Security”.
Impressões digitais: fragmentos de código dentro do malware continham frases em italiano, incluindo referências humorísticas ou culturalmente específicas como “spaghetti” e “Gomorra” (uma homenagem ao famoso drama policial napolitano).

Um crescente ecossistema de vigilância italiano

Esta descoberta destaca uma mudança significativa no mercado global de vigilância. Após o colapso e a reformulação da marca da outrora dominante Hacking Team, surgiu um ecossistema fragmentado, mas altamente ativo, de desenvolvedores de spyware italianos.

O relatório identifica uma lista crescente de players locais, incluindo CY4GATE, eSurv, GR Sistemi, Movia, Negg, Raxir, RCS Lab e SIO. Esta proliferação sugere que a procura de ferramentas de vigilância entre as agências policiais e de inteligência é tão elevada que deu origem a uma indústria especializada e altamente competitiva.

“Este tipo de ataque direcionado é muito comum hoje em dia”, observaram os pesquisadores, sugerindo que a campanha Morpheus provavelmente tinha como alvo ativistas políticos na Itália.

Por que isso é importante

A mudança para spyware de “baixo custo” é significativa porque reduz a barreira de entrada para a vigilância estatal. Embora os ataques de “clique zero” sejam caros e difíceis de manter, a engenharia social – combinada com a cooperação dos fornecedores de telecomunicações – é uma forma altamente eficaz e muito mais barata para as autoridades monitorizarem os alvos. Isto cria uma enorme vulnerabilidade para qualquer pessoa envolvida no activismo político ou no jornalismo sensível.

Em resumo, o surgimento do Morpheus demonstra como os atores estatais estão se afastando das dispendiosas explorações técnicas em favor de ataques enganosos e centrados no ser humano para contornar a segurança moderna dos smartphones.