MADRI 7 nov. (Portaltic/EP) -
Pesquisadores de segurança cibernética identificaram um spyware chamado 'Landfall', que tinha como alvo os dispositivos Samsung Galaxy e foi usado em uma campanha que durou cerca de um ano, aproveitando uma vulnerabilidade de dia zero nesses smartphones para roubar informações confidenciais dos usuários afetados.
O Landfall é um spyware para Android projetado especificamente contra dispositivos Samsung Galaxy, capaz de se espalhar por meio de uma imagem maliciosa (no formato DNG) enviada ao smartphone da vítima por uma plataforma de mensagens instantâneas, como o WhatsApp.
Uma vez recebida, ela manipula o dispositivo para acessar os dados pessoais da vítima, incluindo fotos, mensagens, contatos, registros de chamadas ou localização. Ele até mesmo toca o microfone do dispositivo.
Isso é detalhado por especialistas em segurança cibernética da Palo Alto Networks Unit 42 que, depois de investigar a atividade do Landfall, apontaram que as primeiras incursões maliciosas relacionadas ao spyware foram identificadas em julho do ano passado, com ataques que "possivelmente" não exigiam interação com o usuário ou cliques para começar a invadir o dispositivo.
Especificamente, para executar o spyware por meio da imagem maliciosamente modificada, a Landfall explorou uma vulnerabilidade de dia zero nos dispositivos Samsung Galaxy, ou seja, desconhecida pela empresa de tecnologia coreana no momento da exploração.
A Samsung identificou a vulnerabilidade em seus dispositivos Galaxy (CVE-2025-21042) em setembro de 2024, que se baseava em uma gravação fora dos limites em 'libimagecodec.quram.so' e permitia que invasores remotos executassem códigos arbitrários. Em seguida, a empresa lançou uma correção em abril de 2025, mas não se sabia que a campanha de spyware Landfall estava explorando essa falha.
Portanto, até a Samsung lançar essa correção, a campanha de spyware direcionada aos usuários que usavam esses smartphones não foi detectada por quase um ano. Ela também afetou usuários no Oriente Médio, pois compartilha infraestrutura e padrões de técnicas com operações comerciais de spyware nessa região, "indicando possíveis vínculos com agentes ofensivos do setor privado (AOSP)", de acordo com os pesquisadores.
A Unit 42 também detalhou que não se sabe quem foi o provedor que desenvolveu o software de vigilância Landfall, bem como o número de pessoas que foram hackeadas por esse spyware.
Especificamente, o principal investigador sênior da Unit 42, Itay Cohen, enfatizou que a campanha consistiu em um "ataque de precisão" para realizar espionagem. Em outras palavras, ele foi projetado para atingir usuários específicos e não para ser distribuído de forma geral.
A investigação também esclarece que, com base no código-fonte do spyware, o alvo principal era o Galaxy S22, S23, S24 e alguns modelos Z. No entanto, ele também poderia ter afetado outros dispositivos Galaxy com versões de sistema operacional entre o Android 13 e 15.
Esta notícia foi traduzida por um tradutor automático