Malware da polícia europeia pode coletar GPS, mensagens, senhas e muito mais

Um documento obtido pela Motherboard fornece mais detalhes sobre a aplicação da lei de malware implantada contra dispositivos Encrochat.

O malware que a polícia francesa implantou em massa nos dispositivos Encrochat, uma grande rede telefônica criptografada usando telefones Android, tinha a capacidade de coletar “todos os dados armazenados no dispositivo” e deveria incluir mensagens de bate-papo, dados de geolocalização, nomes de usuário, senhas , e muito mais, de acordo com documento obtido pela Motherboard.

O documento adiciona mais detalhes sobre o hack da aplicação da lei e a subsequente remoção do Encrochat no início deste ano. Grupos do crime organizado em toda a Europa e no resto do mundo usaram fortemente a rede antes de sua apreensão, em muitos casos para facilitar o tráfico de drogas em grande escala. A operação é uma das, senão a maior operação de hacking em massa para aplicação da lei até hoje, com os investigadores obtendo mais de cem milhões de mensagens criptografadas.

“O NCA colabora com a Gendarmerie no Encrochat há mais de 18 meses, uma vez que os servidores estão hospedados na França. O objetivo final desta colaboração é identificar e explorar qualquer vulnerabilidade no serviço para obter conteúdo”, diz o documento, referindo-se tanto à Agência Nacional do Crime do Reino Unido quanto a uma das forças policiais nacionais da França.

Você sabe mais alguma coisa sobre o Encrochat ou casos impactados? Adoraríamos ouvir de você. Usando um telefone ou computador que não seja do trabalho, você pode entrar em contato com Joseph Cox com segurança no Signal em +44 20 8133 5190, Wickr em josephcox, bate-papo OTR em  jfcox@jabber.ccc.de ou e-mail  joseph.cox@vice.com .

Além da geolocalização, mensagens de bate-papo e senhas, o malware de aplicação da lei também disse aos dispositivos Encrochat infectados para fornecer uma lista de pontos de acesso Wi-Fi próximos ao dispositivo, diz o documento.

“Este comando do implante fará com que o JIT receba o endereço MAC, que é o número exclusivo alocado a cada ponto de acesso Wi-Fi, e o SSID, que é o nome legível por humanos dado a esse ponto de acesso”, acrescenta o documento. Um JIT é uma equipe de investigação conjunta , composta por vários órgãos de aplicação da lei.

A Encrochat era uma empresa que oferecia telefones personalizados que enviavam mensagens criptografadas de ponta a ponta. O Encrochat pegou um dispositivo Android básico, instalou seu próprio software e removeu fisicamente o GPS, o microfone e a funcionalidade da câmera para bloquear ainda mais os dispositivos. Essas modificações podem ter afetado os tipos de dados que o malware foi realmente capaz de obter depois de implantado. Os telefones Encrochat tinham um recurso de limpeza de pânico, no qual se um usuário inserisse um PIN específico, ele apagaria os dados armazenados no dispositivo. Os dispositivos também rodavam dois sistemas operacionais que ficavam lado a lado; um que parecia ser inócuo e outro que continha as comunicações mais confidenciais dos usuários.

Em um e-mail anterior ao Motherboard, um representante da Encrochat disse que a empresa é uma empresa legítima com clientes em 140 países e que se propõe “a encontrar a melhor tecnologia do mercado para fornecer um serviço confiável e seguro para qualquer organização ou indivíduo que deseja [s] proteger suas informações. ” A empresa tinha dezenas de milhares de usuários em todo o mundo e decidiu se desligar após descobrir o hack contra sua rede.

Os clientes da Encrochat incluíam um assassino britânico que assassinou um líder do crime e um ladrão armado , e várias gangues violentas em toda a Europa, incluindo aqueles que usavam as chamadas “câmaras de tortura”. Alguns dos usuários podem ter sido legítimos , no entanto.

Desde o fechamento, a polícia em toda a Europa prendeu centenas de supostos criminosos que usaram o serviço. O Motherboard obteve previamente registros de bate-papo que os promotores apresentaram como evidência contra um traficante de drogas.

Administrar uma empresa de telefonia criptografada não é tipicamente ilegal em si. O Departamento de Justiça dos Estados Unidos acusou Vince Ramos, o CEO de outra firma chamada Phantom Secure, de conspiração de extorsão e outras acusações depois que uma investigação secreta o pegou dizendo que os telefones eram feitos para o tráfico de drogas. A Phantom Secure começou como uma empresa legítima antes de atender mais ao mercado criminoso. Ramos foi condenado a nove anos de prisão em maio de 2019.

As autoridades francesas disseram na época da paralisação do Encrochat que tinham autoridade legal para implantar o hack em massa, que descreveram como uma “ferramenta técnica”.

Fonte: https://www.vice.com/en_us/article/k7qjkn/encrochat-hack-gps-messages-passwords-data