<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Birdcall on BR Defense Center</title><link>https://brdefense.center/tags/birdcall/</link><description>Recent content in Birdcall on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 05 May 2026 08:09:27 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/birdcall/index.xml" rel="self" type="application/rss+xml"/><item><title>Grupo de hackers norte-coreano APT37 lança backdoor para Android</title><link>https://brdefense.center/news/grupo-de-hackers-norte-coreano-apt37-lanca-backdoo/</link><pubDate>Tue, 05 May 2026 08:09:27 -0300</pubDate><guid>https://brdefense.center/news/grupo-de-hackers-norte-coreano-apt37-lanca-backdoo/</guid><description>&lt;p>O grupo de hackers norte-coreano APT37, também conhecido como ScarCruft, desenvolveu uma versão para Android de um backdoor chamado BirdCall, que já era conhecido por suas operações em sistemas Windows. Essa nova variante, que atua como spyware, foi identificada em um ataque à cadeia de suprimentos através de uma plataforma de jogos, especificamente o site sqgame[.]net, que hospeda jogos para Android, iOS e Windows. A pesquisa da ESET revelou que a versão Android do BirdCall foi criada em outubro de 2024 e possui pelo menos sete versões diferentes.&lt;/p></description></item></channel></rss>