Google revela uma empresa italiana para vender spyware para Android e iOS a governos
Em seu blog, O Google publicou um relatório revelando que várias empresas têm elaborado e vendido spyware exploração de dispositivos móveis’ vulnerabilidades de dia zero descoberto por especialistas do Google no ano passado. A postagem inclui fragmentos de código do malware contestado.
Sobre 30 empresas acabou criando e vendendo software voltado para vigilância, com geral 7 fora de 9 Vulnerabilidades reveladas pelo Google sendo exploradas principalmente para as necessidades de atores relacionados ao governo em diferentes estados.
Por isso, sendo consistente com um feito anteriormente relatório pelo Lookout Inc.. empresa de software de segurança, a pesquisa do Google mostra que RCS Lab S.p.A. (sede em Milão, Itália) projetou spyware infectante para Android e iOS dispositivos a serem usados em Itália e Cazaquistão pelos governos desses países. Lookout Inc.. traçou a conexão entre a empresa italiana e o spyware modular Eremita, implantado no Cazaquistão. Lookout Inc.. enfatizou que, apesar do raciocínio sobre a benignidade do desenvolvimento de spyware pró-governamental (feito por empresas como RCS Lab,) na realidade, esse software muitas vezes acaba em mãos erradas e é usado para espionar empresas e indivíduos.
Especialistas do Google expressam preocupações sobre as capacidades de vigilância deixarem de ser exclusivamente acessíveis aos governos para serem criadas, vendido, e potencialmente usado por organizações privadas. Tal estado de coisas traz novas ameaças e causa o caos no mundo digital.
Quanto ao Laboratório RCS, a empresa afirma em sua página oficial do LinkedIn que “está em operação desde 1993 no mercado mundial de serviços em apoio à atividade investigativa de Órgãos Governamentais“. Para decidir se esta auto-apresentação justifica a criação de malware de vigilância para o Cazaquistão e, mais cedo, Chile, Paquistão, Mongólia, Bangladesh, Mianmar, Vietnã, Turcomenistão, e a Síria depende dos nossos leitores.
Vulnerabilidades de dia zero são os defeitos de software ou hardware que existem após o lançamento do produto e antes da emissão dos patches relevantes. Vulnerabilidades não são necessariamente exploradas. É por isso que alguns deles permanecem despercebidos ou não utilizados durante anos.. Técnicas, programas, pedaços de código, e os itens de dados usados para se beneficiar de uma vulnerabilidade são chamados de explorações.