# Hermit
> [!warning] Spyware com Cooperação de Operadoras
> O Hermit tem uma caracteristica operacional única: em varios casos confirmados, os operadores **trabalharam com a operadora de telefonia da vitima** para desativar temporariamente os dados moveis do dispositivo alvo. A vitima recebia então um SMS fraudulento pedindo que instalasse um "aplicativo da operadora" para restaurar a conectividade - que na verdade era o implante Hermit. Esta cooperação ISP/operadora foi documentada pelo Google TAG na Italia e no Cazaquistao.
## Visão Geral
[[s1061-hermit|Hermit]] e um spyware modular para iOS e Android desenvolvido pela empresa italiana [[rcs-lab|RCS Lab S.p.A.]] (fundada em 1993), que opera no mesmo segmento que o [[nso-group|NSO Group]] e o [[gamma-group|Gamma Group]] (criador do FinFisher). O Lookout identificou e nomeou o Hermit em junho de 2022, quando o Google TAG públicou análise complementar confirmando a cooperação com ISPs como vetor de entrega.
A RCS Lab tem historico de relacionamento com paises com registros problematicos de direitos humanos. O Hermit foi documentado como usado pelo governo do Cazaquistao contra alvos domesticos, por autoridades italianas em investigacoes de corrupcao, e em partes do norte da Siria.
| Campo | Detalhe |
|-------|---------|
| **Tipo** | Spyware modular governamental |
| **Plataformas** | Android (primario), iOS |
| **Desenvolvedor** | RCS Lab S.p.A. (Milao, Italia) |
| **Front company** | Tykelab Srl (telecomúnicacoes) |
| **Primeira documentacao** | Junho 2022 (Lookout + Google TAG) |
| **Módulos conhecidos** | 16 de 25 obtidos por Lookout |
## Como Funciona
**Modelo de entrega ISP-assistido:**
1. O operador (com cooperação da operadora) desativa os dados moveis da vitima
2. A vitima recebe SMS aparentando vir da operadora com link para "corrigir o problema"
3. A vitima, sem dados e acreditando na mensagem da operadora, baixa o APK/app
4. O app - mascarado como suporte da operadora (Vodafone, Samsung, Vivo, Oppo) - instala o Hermit
5. Os dados moveis sao restaurados, reforando a credicao de que o app funcionou
**Quando cooperação com ISP nao e possível:** Os operadores enviam links para apps mascarados como aplicativos de mensagem (ex: versao falsa do WhatsApp da Meta) via SMS/WhatsApp.
**Arquitetura modular:**
- O APK base nao contem exploits - apenas o loader e os módulos de permissoes
- Módulos adicionais sao baixados do C2 conforme necessidade (DexClassLoader API no Android)
- Comúnicação C2 via Firebase Cloud Messaging e Huawei Messaging Service (HTTPS com certificaté pinning)
- 16 dos 25 módulos conhecidos foram analisados pelo Lookout
**iOS (documentado pelo Google TAG):**
- Aplicativo assinado com certificado do Apple Developer Enterprise Program (empresa "3-1 Mobile SRL")
- Distribuido via protocolo `itms-services` (sideload fora da App Store)
- Continha 6 exploits (4 conhecidos + 2 zero-days: CVE-2021-30883 e CVE-2021-30983)
- Apple revogou o certificado enterprise após a divulgacao
## Attack Flow
```mermaid
graph TB
A["Selecao do alvo<br/>Número de telefone<br/>Operadora identificada"] --> B["Cooperação ISP<br/>Operadora desativa dados moveis<br/>Vitima fica sem internet"]
B --> C["SMS fraudulento<br/>Parece ser da operadora<br/>Link para corrigir conectividade"]
C --> D["Download do app<br/>Mascarado como app da operadora<br/>Fora da App Store / Play Store"]
D --> E["Instalacao do Hermit<br/>Solicita permissoes criticas<br/>Acessibilidade / Camera / Mic"]
E --> F["Módulos C2<br/>Baixados via Firebase<br/>Certificaté pinning HTTPS"]
F --> G["Vigilancia completa<br/>Localização / Chamadas / SMS<br/>Camera / Microfone / Contatos"]
classDef target fill:#8e44ad,stroke:#7d3c98,color:#fff
classDef isp fill:#e74c3c,stroke:#c0392b,color:#fff
classDef social fill:#e67e22,stroke:#d35400,color:#fff
classDef install fill:#2980b9,stroke:#1a5276,color:#fff
classDef surv fill:#27ae60,stroke:#1e8449,color:#fff
class A target
class B,C isp
class D,E social
class F install
class G surv
```
## Capacidades por Módulo
```mermaid
graph TB
H["Hermit Core<br/>Loader + Permissoes"] --> M1["Localização<br/>GPS em tempo real<br/>T1430"]
H --> M2["Audio<br/>Microfone ambiente<br/>Chamadas VOIP"]
H --> M3["Dados pessoais<br/>Contatos / SMS<br/>Fotos / Email"]
H --> M4["Interceptação<br/>Chamadas redirecionadas<br/>VOIP capturado"]
H --> M5["Escalada root<br/>Exploits kernel Android<br/>Acesso total ao dispositivo"]
H --> M6["C2 updates<br/>Novos módulos on-demand<br/>Firebase / Huawei HMS"]
classDef core fill:#2c3e50,stroke:#1a252f,color:#fff
classDef module fill:#3498db,stroke:#2980b9,color:#fff
class H core
class M1,M2,M3,M4,M5,M6 module
```
## TTPs Mapeados
| Tática | Técnica | Uso Específico |
|--------|---------|---------------|
| Acesso Inicial | Engenharia social ISP-assistida | SMS fraudulento após desativacao de dados |
| Execução | Apps fora da lojá (Enterprise cert) | iOS via `itms-services` com cert revogado |
| Execução | Permissoes de acessibilidade | Android: abuso de Accessibility Service |
| Persistência | Device Admin + boot receiver | Android: `RECEIVE_BOOT_COMPLETED` |
| Coleta | [[t1430-location-tracking\|T1430]] | GPS em tempo real |
| Coleta | [[t1409-access-stored-application-data\|T1409]] | Contatos, SMS, fotos, email, calendarios |
| Coleta | [[t1512-video-capture\|T1512]] | Camera ativada remotamente |
| C2 | Certificaté pinning HTTPS | Firebase + Huawei HMS para comunicação |
| Evasão | Módulos dinâmicos | APK base minimalista, exploits baixados on-demand |
## Relevância LATAM/Brasil
Embora nao hajá registro público de uso do Hermit no Brasil, o modelo de cooperação com operadoras de telecomúnicacoes tem implicacoes diretas para o ecossistema telecom brasileiro. O Brasil possui quatro grandes operadoras (Claro, TIM, Vivo, Oi) que, como qualquer operadora global, podem ser compelidas ou cooptadas por atores governamentais.
O Hermit representa o risco emergente de **spyware comercial europeu** para o mercado brasileiro - alternativa ao ecossistema NSO/Intellexa com perfil mais baixo mas capacidades equivalentes. O [[ctir-gov|CTIR Gov]] e o [[cert-br|CERT.br]] devem monitorar indicadores de spyware modular com caracteristicas de entrega ISP-assistida.
> [!tip] Detecção em Android
> A Google Play Protect foi atualizada para bloquear o Hermit após a divulgacao. Organizacoes com foco em segurança de dispositivos moveis devem garantir que Play Protect este ativo e considerar soluções EDR mobile (Lookout, Zimperium) para alvos de alto risco.
## Detecção e Defesa
**Android - Indicadores:**
- APKs solicitando permissoes de `ACCESSIBILITY_SERVICE` de fontes fora da Play Store
- Conexoes Firebase ou Huawei HMS de apps nao-reconhecidos
- Downloads via `DexClassLoader` de dominios externos após instalacao de app
- Processos filhos nao-esperados de apps de "suporte de operadora"
**iOS - Indicadores:**
- Apps instalados via `itms-services` de organizacoes desconhecidas
- Verificar perfis de certificados enterprise instalados (`Settings -> General -> VPN & Device Management`)
- Crashes em processos kernel (CVE-2021-30883, CVE-2021-30983)
**Mitigacoes:**
- Nunca instalar APKs ou apps iOS de links recebidos por SMS, mesmo aparentemente da operadora
- Contato direto com a operadora via canal oficial antes de instalar qualquer "app de suporte"
- Para iOS: desabilitar instalacao de apps de fontes nao-Apple
- Verificar regularmente perfis enterprise instalados no iOS
## Referências
- [1](https://www.lookout.com/documents/threat-reports/us/lookout-spyware-in-enterprise-tg-us.pdf) Lookout Threat Intelligence - Hermit: Enterprise-Grade Spyware (2022)
- [2](https://blog.google/threat-analysis-group/italian-spyware-vendor-targets-users-in-italy-and-kazakhstan/) Google TAG - Italian Spyware Vendor RCS Lab (2022)
- [3](https://techcrunch.com/2022/06/23/hermit-zero-day-android-spyware/) TechCrunch - Google Notifying Android Users Targeted by Hermit (2022)
- [4](https://thehackernews.com/2022/06/researchers-uncover-hermit-android.html) The Hacker News - Hermit Android Spyware Kazakhstan Italy Syria (2022)
- [5](https://zahidaz.github.io/awake/malware/families/hermit/) AWAKE - Hermit Technical Analysis (2022)