Google na quarta-feira compartilhou os detalhes de estruturas de exploração recém-expostas capazes de implantar spyware em dispositivos visados. Apelidados de exploits “Heliconia”, eles parecem ter laços com a empresa espanhola Variston IT, de acordo com o Google Threat Analysis Group (TAG).
O Heliconia visa vulnerabilidades de n dias, o que significa que já existem patches disponíveis para as vulnerabilidades. Os novos frameworks vão atrás de vulnerabilidades encontradas anteriormente no Chrome, Firefox e Microsoft Defender. Todas as vulnerabilidades foram corrigidas em 2021 e no início de 2022. No entanto, a pesquisa do Google sugere que essas explorações foram usadas como dias zero – em outras palavras, antes que as vulnerabilidades fossem detectadas.
Também: Como encontrar e remover spyware do seu telefone
Para garantir que você esteja protegido contra Heliconia e outras explorações, é importante manter todos os seus softwares atualizados.
As novas explorações são as mais recentes a destacar o crescimento da indústria de spyware comercial, observou o Google.
“A pesquisa da TAG mostrou a proliferação da vigilância comercial e até que ponto os fornecedores de spyware comercial desenvolveram recursos que antes estavam disponíveis apenas para governos com bolsos profundos e conhecimento técnico”, escreveram Clement Lecigne e Benoit Sevens, do Google TAG, em um blog. “O crescimento da indústria de spyware coloca os usuários em risco e torna a Internet menos segura e, embora a tecnologia de vigilância possa ser legal de acordo com as leis nacionais ou internacionais, ela é frequentemente usada de maneira prejudicial para conduzir espionagem digital contra vários grupos.”
O Google aprendeu sobre a estrutura Heliconia por meio de um envio anônimo ao seu programa de relatórios de bugs do Chrome. Três bugs foram detalhados: “Heliconia Noise” é uma estrutura da web para implantar uma exploração para um bug do renderizador do Chrome, seguido por uma fuga de sandbox. “Heliconia Soft” é uma estrutura da web que implanta um PDF contendo uma exploração do Windows Defender. Por fim, o relatório de bug chamado “Arquivos” continha uma cadeia de exploração do Firefox totalmente documentada para Windows e Linux.
source – www.zdnet.com