Milhares de equipamentos móveis e fixos, com sistema operativo Android e Windows, terão sido infetados com o esquema, que desde 2014 recorria a páginas do Facebook para fazer a cobertura de acontecimentos relacionados com os conflitos armados na Líbia. Divulgação de informação alegadamente confidencial, imagens, notícias sobre a detenção de terroristas e outras eram alguns dos temas em destaque.
Terão sido criadas mais de 30 páginas, com algumas a atingirem mais de 100 mil seguidores, a partir das quais era possível acompanhar publicações e seguir links para sites ou ficheiros que escondiam malware pronto a ser instalado nos computadores ou telemóveis das vítimas.
O software malicioso instalado por quem seguia ligações ou descarregava ficheiros, era usado para recolher informação pessoal, que era depois partilhada pelos atacantes com terceiros. Há neste leque, documentos oficiais do governo líbio, emails, números de telefone e outros dados pessoais.
O esquema foi identificado pela Check Point Research, a unidade de Threat Intelligence da Check Point, especialista em soluções de cibersegurança. “Apesar das ferramentas utilizadas para o ataque não se destacarem pela sua sofisticação, estas foram capazes de afetar milhares de utilizadores em todo o mundo – o que deixa claro o potencial perigo das ciberameaças”, nota Rui Duro, gestor de vendas da Check Point Software Portugal.
Pergunta do Dia
Em destaque
-
Multimédia
20 anos de Halo 2 trazem mapas clássicos e a mítica Demo E3 de volta -
App do dia
Proteja a galáxia dos invasores com o Space shooter: Galaxy attack -
Site do dia
Google Earth reforça ferramenta Timelapse com imagens que remontam à Segunda Guerra Mundial -
How to TEK
Pesquisa no Google Fotos vai ficar mais fácil. É só usar linguagem “normal”
Comentários