Desvendando o Celular 007: Uma Análise Detalhada do Stalkerware Brasileiro e Estratégias para Proteção Coletiva

Data: 05 de Dezembro de 2024

Autoras: Marla e TJ

 

Esse relatório foi publicado em Português, Espanhol e Inglês

 

Se você suspeita que seu dispositivo possa estar comprometido pelo stalkerware Celular 007 ou qualquer outro software de vigilância, não tente alterar configurações ou remover o aplicativo por conta própria. Essas ações podem ser ineficazes e podem alertar a pessoa responsável pela instalação do stalkerware, potencialmente colocando você em maior risco.

Recomendamos fortemente que você busque ajuda profissional de organizações especializadas em segurança digital e apoio a vítimas de vigilância e abuso, como a InterSecLab ou linhas de ajuda confiáveis. Essas entidades podem fornecer orientação segura e apropriada para a sua situação específica.

Introdução

A proliferação da tecnologia de vigilância nos últimos anos transformou silenciosamente o cenário da privacidade e segurança pessoal. Ferramentas antes reservadas para forças de segurança e agências de inteligência agora estão prontamente disponíveis ao público em geral, muitas vezes comercializadas sob o pretexto de segurança infantil (cuidado parental) ou monitoramento de funcionários. Celular 007, também conhecido como FoxSpy, é uma dessas ferramentas provenientes do Brasil, anunciadas abertamente para indivíduos que desejam monitorar outros, sem seu consentimento.

Stalkerwares como o Celular 007 representam uma ameaça significativa ao possibilitar vigilância invasiva de parceiras e parceiros íntimos, funcionárias e funcionários e até mesmo pessoas estranhas. Sua facilidade de acesso e custo relativamente baixo levaram ao uso generalizado, normalizando uma cultura de intrusão e controle. A falta de regulamentações rigorosas permite que essas ferramentas floresçam, levantando preocupações sobre seu potencial de uso indevido não apenas por indivíduos, mas também por instituições estatais e empresas.

Investigações recentes, como o caso do WebDetetive, destacaram como domínios de e-mail governamentais brasileiros foram usados para registrar contas na plataforma de stalkerware. Isso ressalta a alarmante possibilidade de atores estatais utilizarem tais ferramentas não regulamentadas para vigilância não autorizada.

Este relatório mergulha em uma análise abrangente do Celular 007, revelando suas capacidades invasivas e as implicações mais amplas de seu uso. Ao examinar como o stalkerware opera, buscamos lançar luz sobre a necessidade urgente de estratégias coletivas para proteger indivíduos e comunidades dessas ameaças. Nossas descobertas também enfatizam a importância de ações regulatórias para evitar a normalização de tecnologias de vigilância que minam a privacidade e capacitam práticas abusivas.

 

Contexto e Antecedentes

Como parte do Círculo de Aprendizagem Feminista organizado pela Association for Progressive Communications (APC), foi conduzida uma oficina intitulada Stalkerware e Vigilância Digital Direcionada: O que é e Estratégias para Proteção Coletiva. Facilitada pela pesquisadora Marla da InterSecLab, a sessão reuniu cerca de 30 ativistas para explorar as complexidades do stalkerware, compartilhar experiências e desenvolver estratégias de defesa coletiva.

Marla enfatizou que a vigilância digital muitas vezes está entrelaçada com outras formas de violência, exigindo uma abordagem holística para avaliação de risco. Ela destacou a importância da defesa coletiva e os desafios na detecção de stalkerwares sofisticados, que frequentemente escapam de medidas tradicionais de segurança.

Esta análise baseia-se em insights da oficina e em um exame detalhado do Celular 007, visando capacitar pessoas usuárias e comunidades com conhecimento e ferramentas práticas para se protegerem.

 

Resumo Executivo

O Celular 007 é um aplicativo de stalkerware sofisticado para Android, que permite aos perpetradores monitorar e controlar quase todos os aspectos de um dispositivo infectado. Através de permissões extensivas e operações ocultas, ele pode gravar chamadas, rastrear locais, capturar fotos e vídeos, ler mensagens de vários aplicativos e muito mais— tudo sem o conhecimento da vítima.

Principais descobertas de nossa análise incluem:

  • Capacidades Avançadas de Vigilância:
    • Utiliza tecnologias como WebRTC para streaming em tempo real de áudio e vídeo.
    • Abusa dos Serviços de Acessibilidade para interceptar interações da pessoa usuária.
  • Exfiltração Abrangente de Dados:
    • Coleta e transmite uma ampla gama de dados pessoais, incluindo mensagens, registros de chamadas e informações de localização.
  • Mecanismos de Persistência:
    • Emprega técnicas para permanecer ativo no dispositivo, como inicialização automática e uso indevido de privilégios de administrador do dispositivo.
  • Abuso de Serviços Legítimos:
    • Utiliza o Firebase Cloud Messaging para estabelecer canais de comando e controle, disfarçando suas comunicações como tráfego legítimo.
  • Indicadores de Comprometimento (IoCs):
    • Identificamos URLs específicas, endereços IP, hashes de arquivos e outros artefatos associados ao Celular 007.
  • Necessidade de Proteção Coletiva:
    • Destacamos a importância de estratégias de defesa coletiva e conscientização da comunidade para combater essas ferramentas invasivas.

 

Análise Técnica do APK do Celular 007

Metadados do Arquivo APK

  • Nome do Arquivo: soundy.apk
  • Hash MD5: 906d64601e33529d47ef3ec17bbc6839
  • Hash SHA-256:
  • 5ee8934d85e2bc263bbe91bae8c202f6ff634c69f77e001eb98b3f7be05d8336

 

Ferramentas e Processo de Análise

Utilizamos o jadx-gui, uma ferramenta gráfica para descompilar e analisar aplicativos Android, para examinar o APK. Isso nos permitiu inspecionar detalhadamente o código-fonte, os recursos e o arquivo de manifesto do aplicativo.

Processo de Análise do APK

Passo 1: Descompilando o APK com o jadx-gui

  • Procedimento:
    • Carregamos apk no jadx-gui.
    • Descompilamos o APK para acessar o código-fonte Java e os arquivos de recursos.
    • Exploramos a estrutura de pacotes, código e recursos do aplicativo:

 

 

 

 

 

 

 

 

 

 

 

 

 

Figura 1: Estrutura interna do aplicativo Celular 007 visualizada no jadx-gui.

A imagem mostra a organização de pacotes, código-fonte e recursos do aplicativo, conforme explorado durante a análise técnica.)

  • Observações:
    • O código mostra sinais de alguma obfuscação.
    • Identificamos classes e métodos associados às funcionalidades de vigilância.
    • Notamos URLs codificadas, strings criptografadas e credenciais para serviços externos.

 

Passo 2: Visão Geral da Estrutura do Aplicativo

  • Diretórios e Arquivos Principais:
    • xml: Define permissões do app, componentes e filtros de intenção.
    • Código-Fonte: Contém atividades, serviços e receptores que implementam as funcionalidades do app.
    • Recursos (pasta res): Abriga elementos de interface e arquivos de mídia.
    • Bibliotecas: Inclui dependências no Firebase, AWS, WebRTC e outros serviços.

 

Permissões e Capacidades

Figura 2: Permissões solicitadas pelo Celular 007 no arquivo  AndroidManifest.xml.

Captura de tela exibindo as permissões que o aplicativo requer, indicando acesso a dados sensíveis e funcionalidades do sistema.

 

O Celular 007 solicita uma ampla gama de permissões, concedendo-lhe acesso a dados sensíveis da pessoa usuária e funcionalidades do sistema. Abaixo estão as permissões mais críticas e suas implicações:

 

Permissão Descrição
ACCESS_FINE_LOCATION Concede rastreamento preciso de localização via GPS, permitindo monitoramento contínuo dos movimentos da pessoa usuária.
RECORD_AUDIO Permite gravação de áudio ambiente e chamadas telefônicas sem o consentimento da pessoa usuária.
CAMERA Possibilita capturar fotos e vídeos de forma oculta.
READ_SMS, RECEIVE_SMS Concede acesso para ler mensagens SMS recebidas.
READ_CALL_LOG, PROCESS_OUTGOING_CALLS Acessa o histórico de chamadas e monitora chamadas efetuadas.
READ_CONTACTS Recupera a lista de contatos da pessoa usuária.
BIND_ACCESSIBILITY_SERVICE Abusa dos Serviços de Acessibilidade para monitorar interações da pessoa usuária e extrair dados de outros aplicativos.
RECEIVE_BOOT_COMPLETED Permite que o app seja iniciado automaticamente após a reinicialização do dispositivo, garantindo persistência.
SYSTEM_ALERT_WINDOW Permite criar janelas sobrepostas, potencialmente ocultando atividades maliciosas.
DEVICE_ADMIN Concede privilégios de administrador do dispositivo, dando controle total sobre o dispositivo.

Principais Componentes

Atividades

  • MainActivity (com.kfhdha.fkjfgjdi.MainActivity)
    • Disfarçada como “Internet” no lançador de aplicativos.
    • Serve como ponto de entrada principal do malware.
    • Comunica-se com o servidor C2 em http://pc.foxspy.com[.]br.
    • Extrai gravações de áudio dos diretórios do WhatsApp.
  • AtivarPermissao:
    • Guia o instalador através da concessão de permissões extensivas e direitos de administrador do dispositivo.
  • CallActivity (org.appspot.apprtc.CallActivity):
    • Versão modificada do código de exemplo AppRTC do Google para streaming ao vivo de áudio e vídeo via WebRTC.
    • Transmite localização GPS continuamente via canais de dados do WebRTC.
    • PHOTO007:
      • Captura fotos e vídeos sem interação da pessoa usuária, acionada remotamente.

Serviços

  • CallRecordingService:
    • Gerencia gravação de chamadas e sincronização com o servidor C2.
    • Armazena gravações localmente antes de fazer upload.
  • notificacao & notificacaobar:
    • Utilizam Serviços de Acessibilidade para interceptar e extrair mensagens de aplicativos como WhatsApp, Facebook Messenger, Instagram e Telegram.
  • MFcmListenerService:
    • Recebe notificações push ocultas do Firebase para acionar ações de forma encoberta.
  • SegundoPlano:
    • Mantém um serviço em segundo plano persistente com uma notificação disfarçada intitulada “Internet” e subtítulo “Conectando”.

Receptores

  • C2DMBroadcastReceiver:
    • Lida com comandos remotos via Firebase Cloud Messaging.
  • SmsReceiver:
    • Intercepta mensagens SMS recebidas e registra o conteúdo para exfiltração.

Outros Componentes

  • S3enviar:
    • Lida com o upload de dados para um bucket Amazon S3 chamado celular007.

 

Análise das Funcionalidades Maliciosas

Técnicas Avançadas de Vigilância

  • Streaming de Áudio e Vídeo em Tempo Real:
    • Utiliza versões modificadas do exemplo AppRTC do Google para transmitir áudio e vídeo ao vivo do microfone e câmera do dispositivo usando WebRTC.
    • Atividades envolvidas:
    • CallActivity, ConnectActivity.
  • Captura e Gravação de Tela:
    • Emprega a API de Projeção de Mídia para capturar o conteúdo da tela em tempo real.
    • Atividades envolvidas:ScreenCaptureImageActivity, ScreenCaptureImageActivity2
  • Gravação de Chamadas:
    • Grava chamadas telefônicas recebidas e efetuadas através do CallRecordingService.
    • Armazena gravações localmente antes de fazer upload para o servidor C2.

Coleta Abrangente de Dados

  • Intercepção de Mensagens:
    • Abusa dos Serviços de Acessibilidade para extrair mensagens de aplicativos como WhatsApp, Facebook Messenger, Instagram e Telegram.
    • Classes envolvidas:
    • eventowhatsapp, eventoface, eventoinstagram, eventotelegram
    • .
  • Acesso a Dados Pessoais:
    • Lê contatos, registros de chamadas, mensagens SMS e outras informações pessoais.
    • Monitora e registra dados de localização GPS continuamente.

Abuso de Serviços Legítimos para Atividades Maliciosas

  • Uso do Firebase Cloud Messaging (FCM):
    • O Celular 007 utiliza o FCM para estabelecer um canal de comando e controle (C2) confiável, mascarando suas comunicações maliciosas como tráfego legítimo.
    • Cada dispositivo infectado se registra no FCM com um token único, permitindo que o stalkerware envie comandos remotos e receba atualizações.
  • Implicações e Possibilidades de Mitigação:
    • Detecção e Notificação por Parte do Google:
      • Como o Google controla o FCM, existe a possibilidade de identificar dispositivos infectados através dos tokens registrados.
      • O Google poderia potencialmente notificar os pessoas usuárias afetados sobre a presença do stalkerware em seus dispositivos.
    • Interrupção dos Serviços do Stalkerware:
      • Revogar o acesso do stalkerware aos serviços do Firebase poderia interromper significativamente sua capacidade de operar, limitando a exfiltração de dados e o controle remoto.
    • Desafios na Detecção:
      • O tráfego para o FCM é geralmente considerado seguro e é usado por inúmeros aplicativos legítimos, o que dificulta a identificação de atividades maliciosas sem análise aprofundada.
      • A criptografia das comunicações entre o dispositivo infectado e o FCM adiciona uma camada adicional de complexidade.

Mecanismos de Exfiltração de Dados

  • Comunicação com Comando e Controle:
    • Comunica-se com servidores C2 via URLs e endereços IP codificados.
    • Utiliza o FCM para receber comandos remotos de forma encoberta.
  • Uso de Serviços Legítimos:
    • Registra dispositivos com o projeto Firebase firebase-foxspy.
    • Utiliza serviços da AWS para armazenamento e exfiltração de dados, enviando informações coletadas para um bucket S3.

Persistência e Técnicas de Evasão

  • Inicialização Automática e Persistência de Serviços:
    • Registra receptores (ServiceCaller, ServiceGps) para inicializar automaticamente na inicialização do dispositivo (RECEIVE_BOOT_COMPLETED).
    • Executa serviços em segundo plano persistentes disfarçados com nomes inócuos (por exemplo, SegundoPlano com notificação intitulada “Internet”).
  • Abuso de Administrador do Dispositivo:
    • Solicita privilégios de administrador do dispositivo através do AtivarPermissao para impedir a desinstalação.
    • Oculta sua presença disfarçando ícones e nomes de aplicativos (por exemplo, “Internet” para MainActivity, “WiFi” para ActiveWifi).
  • Exploração de Root:
    • Tenta obter acesso root para remontar a partição /system e instalar-se como um aplicativo do sistema.

Abuso dos Serviços de Acessibilidade

  • Intercepção de Interações da pessoa usuária:
    • Usa Serviços de Acessibilidade para monitorar e interagir com outros aplicativos.
    • Permite a captura de teclas digitadas, leitura de mensagens e controle de ações no dispositivo sem o conhecimento da pessoa usuária.

 

Avaliação das Capacidades do Celular 007

A análise técnica do Celular 007 revela um aplicativo stalkerware altamente sofisticado, que emprega uma combinação de técnicas avançadas para vigilância, exfiltração de dados e persistência no dispositivo:

  • Sofisticação Tecnológica:
    • O uso de WebRTC para streaming em tempo real e o abuso dos Serviços de Acessibilidade demonstram um alto nível de complexidade.
    • A capacidade de gravar chamadas, capturar tela e acessar dados pessoais torna-o uma ferramenta extremamente invasiva.
  • Abuso de Serviços Legítimos:
    • A utilização do Firebase Cloud Messaging como canal de comando e controle permite que o stalkerware se disfarce sob tráfego legítimo, dificultando a detecção.
    • Isso ressalta a necessidade de colaboração entre provedores de serviços como o Google e a comunidade de segurança para identificar e mitigar tais abusos.
  • Técnicas de Evasão e Persistência:
    • Disfarçar-se como aplicativos do sistema e solicitar privilégios de administrador do dispositivo impede que pessoas usuárias menos experientes detectem ou removam o aplicativo facilmente.
    • A inicialização automática e os serviços em segundo plano garantem que o stalkerware permaneça ativo continuamente.
  • Implicações para a Segurança da pessoa usuária:
    • A extensão das capacidades do Celular 007 representa uma séria ameaça à privacidade e segurança dos indivíduos afetados.
    • A possibilidade de grandes provedores de serviços identificarem e notificarem pessoas usuárias infectadas é uma oportunidade para mitigar o impacto deste e de outros stalkerwares.

Esta avaliação enfatiza a gravidade das ameaças representadas por aplicativos como o Celular 007 e a importância de estratégias coletivas, tanto técnicas quanto comunitárias, para combater a vigilância ilegal e proteger a privacidade das pessoas usuárias.

 

Análise dos Dados Vazados

Vazamento de Dados

Em junho de 2024, o stalkerware brasileiro conhecido como FoxSpy, ou Celular 007, esteve envolvido em um vazamento significativo de dados. A organização sem fins lucrativos Distributed Denial of Secrets (DDoSecrets) compartilhou os dados comprometidos conosco, permitindo uma análise aprofundada das operações do stalkerware e revelando a exposição de informações sobre suas vítimas.

O vazamento incluiu uma cópia do banco de dados do painel de clientes do stalkerware, juntamente com uma cópia do servidor de comando e controle (C2). Notavelmente, o servidor C2 foi implementado de maneira não convencional, utilizando trechos de código PHP incorporados em postagens do WordPress.

Descobertas Principais do Vazamento

  • Dispositivos Infectados:
    • O stalkerware tinha 61,408 tokens Firebase registrados em seu servidor C2. Este número serve como uma estimativa do total de dispositivos infectados.
  • Pessoas usuárias Registradas:
    • Havia 116,079 clientes registrados, com o banco de dados contendo seus e-mails de registro, senhas e, em alguns casos, números de telefone.
    • 92 clientes usaram uma conta de e-mail gov.br para o registro, sugerindo que funcionários governamentais são pessoas usuárias do stalkerware.
      • Entre esses 92, há ocorrências de domínios de instituições de ensino de nível básico e superior, Secretaria de Educação, Prefeitura, uma instituição de Saneamento Básico, Tribunal de Justiça e 2 e-mails de domínio das polícias militar e civil, respectivamente.
    • Estão presentes também e-mails de empresas de diversos portes, incluindo dos setores de agricultura e mineração, e escritórios de advocacia.
  • Dados Sensíveis Expostos:
    • Dados Pessoais: Agendas de calendário, registros de chamadas, listas de contatos e locais GPS.
    • Comunicações: Mensagens do Facebook, Instagram, WhatsApp e SMS.
    • Arquivos de Mídia: Fotos tiradas pelas vítimas e aquelas capturadas secretamente pelo malware.
    • Registros de Teclas: Registros de entradas de teclado.

Além disso, o banco de dados listava os nomes de arquivos carregados pelo malware para o bucket celular007 da Amazon S3, permitindo que qualquer pessoa com acesso a esse banco de dados recuperasse esses arquivos.

Mapa de Calor:

  • Analisando as coordenadas GPS das vítimas, criamos um mapa de calor representando a distribuição geográfica dos locais das vítimas:

 

 

Figura 3: Mapa de calor da distribuição geográfica das vítimas do Celular 007.

O mapa ilustra as regiões do mundo onde os dispositivos infectados estão localizados, destacando o alcance global do stalkerware.

 

Implicações do Vazamento

Este incidente faz parte de uma tendência preocupante relacionada ao uso generalizado de stalkerware e aos riscos que essas ferramentas representam para a privacidade e segurança das pessoas. Os vazamentos de dados provenientes de empresas de stalkerware expõem ainda mais os perigos inerentes a essas tecnologias:

  • Exposição Massiva de Dados Pessoais:
    • O vazamento de informações sensíveis coletadas pelo Celular 007 revela a extensão da invasão de privacidade sofrida pelas vítimas.
    • Dados como mensagens pessoais, registros de chamadas, localização GPS e arquivos de mídia são expostos, aumentando o potencial de danos emocionais, psicológicos e físicos.
  • Riscos para Vítimas e Perpetradores:
    • As vítimas sofrem uma dupla violação: além de serem monitoradas sem consentimento, têm seus dados pessoais expostos publicamente devido ao armazenamento inseguro por parte dos desenvolvedores do stalkerware.
    • Perpetradores também podem ser identificados através dos vazamentos, enfrentando possíveis consequências legais e sociais.
  • Envolvimento de Instituições Governamentais e Empresas:
    • A presença de contas registradas com e-mails de domínios governamentais e empresariais indica que funcionários públicos e organizações privadas podem estar envolvidos em práticas de vigilância ilegal.1
    • Isso levanta sérias questões éticas e legais, além de minar a confiança pública nessas instituições.
  • Falhas de Segurança nas Empresas de Stalkerware:
    • Os desenvolvedores de stalkerware frequentemente não implementam medidas adequadas de segurança, resultando em vazamentos que afetam milhares de pessoas.
    • Isso demonstra a irresponsabilidade dessas empresas em proteger os dados que elas mesmas coletam ilegalmente.
  • Normalização da Vigilância Ilegal:
    • O uso disseminado de stalkerware contribui para a normalização de práticas invasivas, perpetuando ciclos de abuso e controle.
    • É fundamental combater a aceitação social dessas ferramentas e promover a conscientização sobre seus impactos nocivos.
  • Necessidade de Ação Reguladora:
    • Os vazamentos evidenciam a urgência de regulamentações mais rígidas para proibir a comercialização e o uso de stalkerware.
    • Autoridades devem responsabilizar legalmente tanto os desenvolvedores quanto as pessoas usuárias dessas ferramentas.

Em suma, o vazamento dos dados do Celular 007 não é apenas um incidente isolado, mas um sintoma de um problema maior relacionado à existência e uso de stalkerware. Esses eventos destacam a necessidade de ações coordenadas para proteger a privacidade individual, reforçar a segurança digital e responsabilizar aqueles que facilitam e participam de práticas de vigilância ilegal.

 

Agradecimento à DDoSecrets

Estendemos nosso agradecimento à Distributed Denial of Secrets (DDoSecrets) por fornecer acesso aos dados vazados, que foram essenciais para esta análise. A DDoSecrets é uma organização sem fins lucrativos especializada na publicação e coleta de conjuntos de dados vazados ou hackeados no interesse público, com a missão de proteger as fontes. Seu trabalho apoia o jornalismo investigativo e os esforços de análise voltados para promover a transparência e a prestação de contas.

Para obter mais informações sobre a DDoSecrets e seu trabalho, visite seu site e considere apoiar: https://ddosecrets.com/

 

Estratégias Coletivas para Proteção

Reconhecendo os Sinais de Stalkerware

Passos Práticos para Detecção

  1. Verifique Aplicativos Instalados:
    • Procure por Aplicativos Desconhecidos ou Suspeitos:
      • Revise a lista de aplicativos instalados no seu dispositivo.
      • Preste atenção a aplicativos que você não se lembra de ter instalado ou que não reconhece.
    • Nomes Disfarçados:
      • Stalkerwares frequentemente usam nomes genéricos ou se disfarçam como aplicativos legítimos ou do sistema.
      • No caso do Celular 007:
        • O aplicativo pode aparecer com o nome Internet ou WiFi para enganar a pessoa usuária.
      • Outros exemplos comuns:
        • Aplicativos com nomes como Configurações“, “Atualizações“, “Sistema, ou combinações aleatórias de letras.
  2. Revise Permissões de Aplicativos:
    • Examine as Permissões Concedidas:
      • Vá em Configurações > Aplicativos e verifique as permissões de cada aplicativo.
      • Desconfie de aplicativos que solicitam acesso a dados sensíveis (como localização, microfone, câmera, mensagens) sem uma razão clara.
  3. Inspecione as Configurações de Administrador do Dispositivo:
    • Verifique os Aplicativos com Privilégios de Administrador:
      • Acesse Configurações > Segurança > Aplicativos de Administrador do Dispositivo.
  4. Monitore o Uso de Bateria e Dados:
    • Consumo Anormal:
      • Observe se há um consumo de bateria ou dados móveis maior que o normal.
      • Stalkerwares operando em segundo plano podem causar drenagem rápida da bateria e alto uso de dados.
  5. Verifique os Serviços de Acessibilidade:
    • Permissões de Acessibilidade:
      • Em Configurações > Acessibilidade, confira quais aplicativos têm acesso a esses serviços.
  6. Identifique Indicadores de Comprometimento (IoCs):
    • Fiquem atentas/os a Sinais Específicos:
      • Conheça domínios, endereços IP e hashes de arquivos associados a stalkerwares conhecidos (ver apêndice).
      • Utilize ferramentas de segurança confiáveis para escanear seu dispositivo em busca desses indicadores.

Sinais de Comprometimento

  • Comportamentos Inesperados:
    • Aplicativos abrindo ou fechando sozinhos.
    • O dispositivo reiniciando sem motivo aparente.
  • Desempenho Alterado:
    • Lentidão repentina do dispositivo.
    • Aquecimento excessivo sem uso intenso.
  • Notificações ou Mensagens Estranhas:
    • Mensagens que você não reconhece.
    • Notificações de serviços desconhecidos.
  • Conhecimento Inexplicável de Suas Atividades:
    • Alguém parece saber informações privadas que você não compartilhou.

 

Medidas Preventivas

Higiene Digital

  • Comunicação Segura:
    • Use aplicativos de mensagens criptografadas como o Signal.
  • Atualizações Regulares:
    • Mantenha seu dispositivo e aplicativos atualizados.
  • Autenticação Forte:
    • Use senhas fortes e habilite autenticação de múltiplos fatores.

Segurança Física

  • Limite o Acesso Físico:
    • Proteja dispositivos com senhas ou biometria.
  • Cuidado ao Compartilhar Dispositivos:
    • Tenha cautela ao emprestar seu dispositivo a outras pessoas.

Engajamento Comunitário

  • Educação e Conscientização:
    • Participe de workshops e compartilhe conhecimentos.
  • Defesa Coletiva:
    • Construa redes de suporte e cuidem-se mutuamente.

 

O Que Fazer se Você Suspeitar de Stalkerware

  1. Não Se Apresse em Remover:
    • A remoção repentina pode alertar o perpetrador.
  2. Busque Ajuda Profissional:
    • Entre em contato com organizações como a InterSecLab para orientação.
  3. Documente Evidências:
    • Registre com segurança detalhes sobre o aplicativo suspeito.
  4. Use um Dispositivo Seguro:
    • Comunique-se a partir de um dispositivo seguro para alterar senhas.
  5. Desenvolva um Plano de Segurança:
    • Priorize sua segurança física e digital.

 

Estratégias Coletivas para Resistência Digital

Defesa Comunitária

  • Compartilhe Conhecimento e Recursos:
    • Organize eventos educacionais e distribua materiais.
  • Redes de Suporte:
    • Colabore com organizações e incentive o diálogo aberto.

Advocacia e Ação Legal

  • Mudança de Políticas:
    • Defenda leis mais rigorosas contra stalkerware.
  • Responsabilidade Corporativa:
    • Exija processos mais rigorosos de revisão de aplicativos e transparência no manuseio de dados.

 

Chamados à Ação

  1. Revise Regularmente Seus Dispositivos.
  2. Fortaleça Práticas de Segurança Digital.
  3. Eduque e Engaje Sua Comunidade.
  4. Busque Assistência Especializada Quando Necessário.
  5. Advogue por Mudanças em Políticas e Empresas.
  6. Utilize Ferramentas de Detecção com Responsabilidade.
  7. Construa e Participe de Esforços de Resistência Coletiva.

 

Como a InterSecLab Pode Ajudar

A InterSecLab oferece serviços especializados para fortalecer a proteção digital da sociedade civil, com foco em uma abordagem transfeminista.

 

Serviços Oferecidos

  • Análise Forense:
    • Investigar dispositivos em busca de sinais de comprometimento.
    • Fornecer relatórios detalhados sobre as descobertas.
  • Análise de Malware:
    • Analisar softwares maliciosos para entender suas capacidades e desenvolver contramedidas.
  • Resposta a Incidentes:
    • Auxiliar organizações e indivíduos na resposta a incidentes de segurança digital.

Contato com a InterSecLab:

 

Considerações Legais e Éticas

  • Respeito à Privacidade:
    • A vigilância não autorizada viola direitos individuais e pode ser ilegal.
  • Leis de Proteção de Dados:
    • Coletar e expor dados pessoais sem consentimento infringe regulamentações.
  • Apoio às Vítimas:
    • Priorize a segurança e consentimento ao auxiliar indivíduos.
    • Colabore com organizações legais e de suporte.

 

Conclusão

O Celular 007 exemplifica a grave ameaça que o stalkerware representa à privacidade e segurança individual. Combater tais ameaças requer uma abordagem multifacetada:

  • Vigilância Técnica:
    • Reconhecer sinais de comprometimento e manter boa higiene digital.
  • Defesa Coletiva:
    • Construir conscientização, compartilhar conhecimento e apoiar-se mutuamente.
  • Advocacia Política:
    • Pressionar por estruturas legais mais fortes e responsabilidade corporativa.
  • Empoderamento através da Educação:
    • Fornecer recursos e treinamentos acessíveis.

Ao combinar expertise técnica com ação comunitária, podemos buscar um ambiente digital mais seguro, onde a privacidade e a autonomia sejam preservadas.

 

Agradecimentos

Agradecemos:

  • Distributed Denial of Secrets (DDoSecrets) por fornecer acesso a dados críticos.
  • Associação para o Progresso das Comunicações (APC) por organizar o Círculo de Aprendizagem Feminista.
  • Participantes do Círculo de Aprendizagem Feminista por compartilharem experiências e construírem conhecimento coletivo.

 

Recursos Adicionais

  • Take Back the Tech:
    Campanha global que conecta a violência contra as mulheres e a tecnologia, oferecendo recursos e estratégias para ação.
    https://takebackthetech.net/blog/stalkerware-and-targeted-digital-surveillance-what-it-and-what-strategies-can-we-use-look-out
  • Maria d’Ajuda:
    Linha de apoio em segurança digital criada por feministas brasileiras, focada em mulheres, pessoas não binárias, LGBTQIA+ e organizações na América Latina. Oferece assistência emergencial em segurança digital e cuidado digital, utilizando uma metodologia feminista de acolhimento e resolução de problemas.
    https://mariadajuda.org/
  • Coalizão Contra Stalkerware:
    Uma iniciativa global que une organizações para combater o uso de stalkerware, fornecendo recursos para vítimas e profissionais de segurança.
    https://stopstalkerware.org/
  • Association de lutte contre les cyberviolences sexistes (Echap):
    Organização francesa que mapeia stalkerwares em todo o mundo, incluindo versões brasileiras em seu repositório no GitHub. A Echap trabalha para combater a violência cibernética sexista e oferece recursos para vítimas e profissionais.
    https://echap.eu.org/
  • Programa de Direitos das Mulheres da APC:
    Iniciativa que promove os direitos das mulheres na era digital, fornecendo pesquisas, capacitação e advocacia em temas como violência online e acesso à tecnologia.
    https://www.apc.org/en/wrp
  • Rede Nacional para Acabar com a Violência Doméstica (NNEDV):
    Organização dos EUA que trabalha para acabar com a violência doméstica, fornecendo recursos e suporte para sobreviventes, incluindo informações sobre segurança tecnológica.
    https://www.nnedv.org/

 

Apêndice: Indicadores de Comprometimento (IoCs)

Introdução ao apêndice

Este apêndice fornece uma lista de Indicadores de Comprometimento (IoCs) associados ao Celular 007. Os IoCs são artefatos observáveis em sistemas ou redes que podem ser usados para identificar atividades maliciosas. Profissionais de segurança e pessoas usuárias avançadas podem utilizar essas informações para detectar e remediar possíveis infecções pelo stalkerware em dispositivos Android.

 

URLs e Domínios

  • https://foxspy.com[.]br/aovivo/comandos.php
  • http://remoto.foxspy.com[.]br
  • http://pc.foxspy.com[.]br
  • http://52.0.165[.]204/filewav.php?arquivo=
  • https://s3.amazonaws.com/aplicativo/

 

Arquivos

  • “JB7” – Banco de dados SQLite usado para sincronizar dados com o servidor C2.
  • “erro.txt” – Usado para registrar erros e exceções não capturadas.

 

Arquivos Baixados do Bucket S3

  • arm64-v8a.zip
    • SHA-256: 62e34ff9e12b7d486a59f2cdfd4778dfe53c61ddec23341c032c639788a02793
  • armeabi-v7a.zip
    • SHA-256: 0ccc66df0b22a6322885b5bfd34ab509d3365ac390c8a042fe7f3578a23c4758
  • armeabi.zip
    • SHA-256: 9577f4fedc0cbb5ceab45ef232be16332dc4133c30ce874326a61a2a169473bf

 

Endereços IP

  • 52.0.165[.]204

 

Hashes de Arquivos

  • Archivo APK:
    • MD5: 906d64601e33529d47ef3ec17bbc6839
    • SHA-256: 5ee8934d85e2bc263bbe91bae8c202f6ff634c69f77e001eb98b3f7be05d8336

 

Glossário de Termos Técnicos

  • APK (Android Package Kit): Formato de arquivo usado para distribuir e instalar aplicativos em dispositivos Android.
  • AWS (Amazon Web Services): Plataforma de serviços de computação em nuvem da Amazon.
  • Firebase Cloud Messaging (FCM): Serviço do Google que permite o envio de notificações push para dispositivos móveis.
  • IoCs (Indicadores de Comprometimento): Evidências de que um sistema pode ter sido comprometido por atividade maliciosa.
  • Serviços de Acessibilidade: Funcionalidades do sistema operacional que ajudam pessoas usuárias com deficiências, mas que podem ser abusadas por aplicativos maliciosos para obter controle adicional.
  • Stalkerware: Software que permite que alguém monitore secretamente as atividades de outra pessoa em seu dispositivo.
  • WebRTC (Web Real-Time Communication): Tecnologia que permite comunicação em tempo real de áudio e vídeo pela web.

 

Aviso Legal

Este relatório tem o objetivo de informar e conscientizar sobre os perigos do stalkerware. Visa promover as melhores práticas de cibersegurança e apoiar esforços para proteger indivíduos da vigilância digital e abuso. O uso ou disseminação não autorizada de software malicioso é ilegal e antiético.

 

Informações de Contato

Para mais informações ou para relatar preocupações relacionadas ao stalkerware, por favor, entre em contato conosco:

 

Este relatório é um esforço colaborativo para conscientizar sobre o stalkerware e promover estratégias coletivas de proteção. A reprodução e distribuição para fins não comerciais são permitidas com a devida atribuição.

  1. Nota sobre autenticidade de e-mail:

    É importante ressaltar que não verificamos a autenticidade desses e-mails, nem confirmamos se estas contas foram efetivamente utilizadas para fins de espionagem ou vigilância ilegal. A presença de um e-mail em um banco de dados não implica necessariamente em uso indevido ou atividades ilegais. É possível que tais contas tenham sido criadas para fins legítimos, como investigações ou testes de segurança por parte das autoridades competentes.

    No entanto, a simples presença dessas contas em um banco de dados de um stalkerware levanta preocupações significativas sobre o potencial de uso indevido dessas ferramentas por parte de instituições que deveriam proteger a privacidade e a segurança das pessoas. Isso levanta sérias questões éticas e legais, além de minar a confiança do público nessas instituições.