# CapraTube Campaign 2023 > [!high] Spyware Android disfarado de YouTube para espionar militares e diplomaticos > Em setembro de 2023, o grupo Transparent Tribe (APT36) lancou APKs Android maliciosos que imitavam o YouTube para instalar o CapraRAT em dispositivos de alvos militares e diplomaticos indianos. A campanha continuou evoluindo em 2024, expandindo para gamers, entusiastas de armas e usuarios de TikTok. ## Visão Geral A campanha CapraTube representa a mais recente iteracao da estratégia de longa data do [[g0134-transparent-tribe]] (também conhecido como APT36 ou Operation C-Major) de distribuir spyware Android disfarado de aplicativos legitimos. O [[g0134-transparent-tribe]] e um grupo de ameaça persistente avancada com suspeita de origem paquistanesa, ativo desde pelo menos 2016, com historico consistente de espionagem contra pessoal militar e diplomatico indiano, ativistas de direitos humanos envolvidos com questoes do Caxemira e academia. A inovacao da campanha CapraTube foi usar o YouTube como persona de camuflagem: os APKs maliciosos abriam um WebView exibindo o YouTube real, enquanto em segundo plano coletavam dados extensivos do dispositivo. A escolha do YouTube como isca e estratégica - justifica naturalmente permissoes como microfone (pesquisa de voz) e armazenamento (downloads), tornando o pedido de permissoes menos suspeito para usuarios menos alertas. O [[caprarat]] e um framework RAT Android altamente invasivo, possívelmente baseado no código-fonte público do AndroRAT, que o [[g0134-transparent-tribe]] adaptou e manteve ativamente desde 2018. A campanha demonstra como grupos de espionagem com orcamentos moderados conseguem manter operações persistentes de coleta de inteligência usando ferramentas Android relativamente simples mas eficazes. ## Como a Campanha Funcionou ```mermaid graph TB A["Engenharia social - romance ou interesse comum<br/>Distribuido fora da Play Store via sites proprios"] --> B["Usuario instala APK - yt.apk ou<br/>YouTube_052647.apk ou Piya Sharma.apk"] B --> C["App abre WebView do YouTube real<br/>Usuario nao percebe anomalia"] C --> D["CapraRAT executa em segundo plano<br/>Solicita permissoes excessivas"] D --> E["Coleta continua de dados<br/>SMS, chamadas, localização, fotos, audio"] E --> F["Exfiltração para C2<br/>Dados enviados ao servidor do operador"] ``` **Pretextos utilizados:** - **Piya Sharma APK** - Persona de romance/dating, usando imagem e nome de mulher real de um canal do YouTube - **yt.apk e YouTube_052647.apk** - Imitacao direta do YouTube, sem pretext específico - **2024 (Remix):** Crazy Games, TikTok, Armas (canal Forgotten Weapons) - expandindo alvos para gamers e entusiastas ## Capacidades do CapraRAT O [[caprarat]] e um RAT Android completo com capacidades extensas de espionagem: | Capacidade | Detalhe | |---|---| | Audio | Gravacao via microfone (frente e traseiro) | | Video | Captura via cameras frontal e traseira | | SMS | Coleta e envio de mensagens de texto | | Chamadas | Acesso a registro de chamadas, inicio de ligacoes | | Localização | GPS em tempo real via rede e GPS | | Sistema | Override de configuracoes do sistema (GPS, rede) | | Arquivos | Modificacao do sistema de arquivos | | Screenshots | Captura de tela sob demanda | | Bloqueio de SMS | Impedir recebimento de mensagens específicas | **Evolução técnica (2023-2024):** - Migracao de Android 5.1 (Lollipop) para suporte a Android 8.0+ (Oreo) para maior compatibilidade com dispositivos modernos - Reducao de permissoes (remoção de READ_INSTALL_SESSIONS, GET_ACCOUNTS) indicando foco em ferramenta de surveillance vs. backdoor completo - Maior estabilidade e confiabilidade do framework C2 ## TTPs Mapeadas | Fase | Técnica ATT&CK Mobile | Detalhe | |---|---|---| | Initial Access | T1476 - Deliver Malicious App | APKs distribuidos fora da Play Store via sites/redes sociais | | Initial Access | T1444 - Masquerade as Legitimaté App | Icone e interface do YouTube, mas APK malicioso | | Collection | T1512 - Video Capture | Gravacao via cameras do dispositivo | | Collection | T1429 - Audio Capture | Gravacao via microfone | | Collection | T1636 - Contact List | Acesso a contatos do dispositivo | | Collection | T1430 - Location Tracking | GPS continuo | | Collection | T1517 - Access Notifications | Acesso a notificacoes do sistema | | Exfiltration | T1437 - App Layer Protocol | Exfiltração via protocolo proprietario ao C2 | ## Contexto Geopolitico A campanha CapraTube se insere no contexto da riválidade entre India e Paquistao, especialmente em torno da disputa territorial do Caxemira. O [[g0134-transparent-tribe]] tem como alvos preferênciais: - Pessoal militar indiano e de defesa - Diplomaticos e funcionarios governamentais indianos - Ativistas de direitos humanos vinculados a questoes do Caxemira - Estudantes e academicos em instituicoes indianas A aparente baixa sofisticacao operacional do grupo (identificado rapidamente por pesquisadores devido a reuso de infraestrutura e padroes de código) sugere que opera sem grandes recursos, mas manteve operações por mais de 8 anos, indicando suporte continuado. ## Detecao e Defesa **Para usuarios individuais:** - Instalar aplicativos **apenas** da Google Play Store oficial - Verificar permissoes solicitadas - o YouTube real NAO precisa de SMS ou acesso a chamadas - Desconfiar de versoes de apps enviadas por mensagens ou redes sociais - Usar solução de segurança mobile com detecção de spyware **Para organizacoes (defesa, governo, diplomatico):** - Politica de MDM (Mobile Device Management) para dispositivos corporativos - Blocklist de APKs nao autorizados - Monitoramento de trafego de rede dos dispositivos gerenciados - Treinamento específico sobre riscos de apps fora da Play Store **IOCs públicos:** - SHA-1: `8beab9e454b5283e892aeca6bca9afb608fa8718` (yt.apk) - SHA-1: `83412f9d757937f2719ebd7e5f509956ab43c3ce` (YouTube_052647.apk) - SHA-1: `14110facecceb016c694f04814b5e504dc6cde61` (Piya Sharma.apk) ## Referências - [1](https://www.sentinelone.com/labs/capratube-transparent-tribes-caprarat-mimics-youtube-to-hijack-android-phones/) SentinelOne Labs - CapraTube: Transparent Tribe CapraRAT Mimics YouTube (2023) - [2](https://www.sentinelone.com/labs/capratube-remix-transparent-tribes-android-spyware-targeting-gamers-weapons-enthusiasts/) SentinelOne Labs - CapraTube Remix: Android Spyware Targeting Gamers (2024) - [3](https://thehackernews.com/2024/07/caprarat-spyware-disguised-as-popular.html) The Hacker News - CapraRAT Spyware Disguised as Popular Apps (2024) - [4](https://hackread.com/android-spyware-steals-gamers-tiktok-users-data/) HackRead - Android Spyware Steals Gamers/TikTok Users Data (2024)