Na semana passada, Brad Smith, presidente da Microsoft, escreveu um longo post no blog da empresa e enfatizou a necessidade de governos democráticos e iniciativa privada se unirem contra ataques cibernéticos financiados por governos. O mote do artigo foram os recentes ataques que agências e órgãos norte-americanos estão sofrendo, depois que hackers violaram o provedor de software americano SolarWinds e por conta disso conseguiram acesso à rede interna da Microsoft, usando seus produtos para atacar outras empresas, como a FireEye, de segurança.
Mas em dado momento em seu post, Smith comentou sobre o grupo israelense NSO, que criou e vendeu para governos um spyware chamado Pegasus, que poderia ser instalado simplesmente chamando o dispositivo via WhatsApp, e o dono do aparelho nem precisaria responder ou clicar em algum link, uma técnica chamada exploits de clique zero. De acordo com o WhatsApp, o NSO usou o Pegasus para acessar mais de 1,4 mil dispositivos móveis, incluindo aqueles pertencentes a jornalistas e ativistas de direitos humanos.
No domingo (20/12), o Citizen Lab, da Universidade de Toronto (Canadá), divulgou um relatório afirmando que 36 telefones pessoais, todos iPhone, pertencentes a jornalistas, produtores, âncoras e executivos da rede Al Jazeera foram hackeados pelo spyware Pegasus, que provavelmente gravou conversas, tirou fotos, rastreou localização e acessou senhas.
O Citizen Lab explica que o Pegasus é uma solução de vigilância de telefone móvel, que permite explorar e monitorar dispositivos remotamente. O Grupo NSO vende sua tecnologia de vigilância para governos em todo o mundo, e seus produtos têm sido regularmente associados a abusos de vigilância.
O Pegasus ficou conhecido por muitos anos pelos links maliciosos reveladores enviados a alvos via SMS. Este método foi usado por clientes do Grupo NSO para atingir o ativista dos Emirados Árabes Ahmed Mansoor, dezenas de membros da sociedade civil no México e dissidentes políticos visados pela Arábia Saudita, entre outros. O uso de links maliciosos em SMSs possibilitou que investigadores e alvos identificassem rapidamente evidências de alvos anteriores. Os alvos podiam não apenas notar essas mensagens suspeitas, mas também pesquisar seu histórico de mensagens para detectar evidências de tentativas de hacking.
Mais recentemente, o Grupo NSO está mudando para exploits de clique zero e ataques baseados em rede, que permitem que seus clientes governamentais invadam telefones sem nenhuma interação do alvo e sem deixar rastros visíveis. A violação do WhatsApp em 2019, onde pelo menos 1,4 mil telefones foram visados por meio de um exploit enviado por meio de uma chamada de voz perdida, é um exemplo de tal mudança. Felizmente, neste caso, o WhatsApp notificou os alvos. No entanto, é mais desafiador para os pesquisadores rastrear esses ataques de clique zero, porque os alvos podem não perceber nada suspeito em seus telefones. Mesmo que observem algo como um comportamento de chamada estranho, o evento pode ser transitório e não deixar rastros no dispositivo.
Segundo o Citizen Lab, desde pelo menos 2016, os fornecedores de spyware parecem ter implementado exploits de clique zero contra alvos do iPhone em uma escala global. Várias dessas tentativas foram relatadas por meio do aplicativo iMessage da Apple, que é instalado por padrão em todos os iPhone, Mac e iPad. Os atores da ameaça podem ter sido auxiliados em seus ataques ao iMessage pelo fato de que certos componentes do iMessage não foram historicamente colocados em sandbox (solução usada para testar, executar e bloquear programas e códigos potencialmente maliciosos) da mesma forma que outros aplicativos no iPhone.
Serviço
www.citizenlab.ca
Comentários
Leia nesta edição:
PRÊMIO IC - DESTAQUES DE TIC 2024
Usuários e profissionais do setor de TIC escolhem os produtos e as marcas que melhor os atenderam
TELECOMUNICAÇÕES
5G: a real revolução ainda está para acontecer
ESCPECIAL - ANUÁRIO DE TIC 2024/25
Contatos estratégicos
Esta você só vai ler na versão digital
TENDÊNCIAS
As tecnologias que estão moldando o futuro do e-commerce
Baixe o nosso aplicativo
Matheus Malta
Só um adendo o tipo do exploit é “Dia zero”, não “clique zero”.
Irene Barella
Obrigada pelo comentário, Matheus. Muito bom contar com leitores qualificados!