Hackers visando ativistas de direitos humanos em Marrocos e no Saara Ocidental
![hackers](https://i1.wp.com/blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDoyCSnTILY62mf13giwPIMi9XnrPbIXgMwxr3DViPFaD0QRI0zUjOCBn-GqpCbxm4IMD_AmKKy7NmTkti2bNpldn_Yx2IHUy27Pmthb-iypspLmUaE_roZBPCn319kCp1sswmnTpft6Ykz72Igjubdwu9kbb_R52GPW4xXP-tdCqMZiuQy9SHjT5RgvsV/s728-rw-e365/hackers.png?w=780&resize=780,470&ssl=1)
![Ativistas em Marrocos e no Saara Ocidental Hackers visando ativistas de direitos humanos](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDoyCSnTILY62mf13giwPIMi9XnrPbIXgMwxr3DViPFaD0QRI0zUjOCBn-GqpCbxm4IMD_AmKKy7NmTkti2bNpldn_Yx2IHUy27Pmthb-iypspLmUaE_roZBPCn319kCp1sswmnTpft6Ykz72Igjubdwu9kbb_R52GPW4xXP-tdCqMZiuQy9SHjT5RgvsV/s728-rw-e365/hackers.png)
Hackers visando ativistas de direitos humanos
Ativistas de direitos humanos em Marrocos e na região do Sahara Ocidental são alvos de um novo agente de ameaças que aproveita ataques de phishing para induzir as vítimas a instalar aplicações Android falsas e fornecer páginas de recolha de credenciais para utilizadores do Home windows.
Cisco Talos está rastreando o cluster de atividades com o nome Adax estreladodescrevendo-o como destacando principalmente ativistas associados à República Árabe Saharaui Democrática (RASD).
A infraestrutura de Starry Addax – ondroid(.)website e ondroid(.)loja – é projetada para atingir usuários de Android e Home windows, com o último envolvendo websites falsos disfarçados de páginas de login para websites populares de mídia social.
![Cíber segurança](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLX0O_pua_BNGD7OG05Td7ASGHjT-c6rLVfmEazcitNrUN4aS12_9AAEWdojbHmrg0EkMQCSyD42w-d6egVdsdVtAEaH-Z0w0f-jU1frNCfaTUp5tY4bg1olzAEY_W1iVATonnvuYqpel_Mxe4TJmkCMSqLOo4ol9NEGBRh_a8C0JhApfKqY8f-wf9m978/s728-e365/wing-d.png)
O adversário, que se acredita estar ativo desde janeiro de 2024, é conhecido por enviar e-mails de spear-phishing aos alvos, instando os destinatários a instalar o aplicativo móvel do Sahara Press Service ou um chamariz relevante relacionado à região.
Dependendo do sistema operacional de onde a solicitação é originada, o alvo recebe um APK malicioso que se faz passar pelo Sahara Press Service ou é redirecionado para uma página de login de mídia social para coletar suas credenciais.
![Hackers Addax estrelados Hackers Addax estrelados](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhR3xc36EGwq4vjhyXuWgivenDPgR_US4kBgu2g8ZDGJDHbShftd0UHYmQcJ96-RdmPTzV6inXsgMICvz6S7-xnuRHH2wZ3706SHSkuzCD_jRaNvRfF6UXOVRfjItRIHO99YAVPa41HhKSGfIba058eBLOiS6-SF4mT_-X-G3JjDTvyAQjXNvqryk8ojbUE/s728-rw-e365/talos.png)
O novo malware para Android, denominado FlexStarling, é versátil e equipado para fornecer componentes adicionais de malware e roubar informações confidenciais de dispositivos infectados.
Uma vez instalado, ele solicita que a vítima conceda permissões abrangentes que permitem ao malware realizar ações nefastas, incluindo a busca de comandos a serem executados a partir de um comando e controle (C2) baseado no Firebase, um sinal de que o autor da ameaça está tentando voar sob o radar.
“Campanhas como esta, que têm como alvo indivíduos de alto valor, geralmente pretendem ficar sentados quietos no dispositivo por um longo período”, disse Talos.
![Cíber segurança](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9LS2CMV85AM5f2fKKl2aPAnQ1iZEQKbHh7hRbW3rn3MowE5BXNOrNlHsrMYRMndplTjEmzciLAj6jVsDkRJI2IdSfFXSXuSlMn6gSgmzjKktBgyRTJsC-MayMQq8Z580Hjp8oCv0WoplbNRKlOEzR3RqajPwbLY2JzbQpwEIaW6u2UDkYmcWPO_Mmzq-X/s728-e365/cis-d.png)
“Todos os componentes, desde o malware até a infraestrutura operacional, parecem ter sido feitos sob medida/feitos sob medida para esta campanha específica, indicando um forte foco na furtividade e na condução de atividades sob o radar”.
O desenvolvimento ocorre em meio ao surgimento de um novo trojan comercial de acesso remoto (RAT) para Android conhecido como Oxicorato que está sendo colocado à venda com diversos recursos de coleta de informações.