book_icon

Citizen Lab alerta que dezenas de jornalistas foram hackeados

Laboratório da Universidade de Toronto divulgou relatório contando como jornalistas da Al Jazeera foram espionados
Citizen Lab alerta que dezenas de jornalistas foram hackeados

Na semana passada, Brad Smith, presidente da Microsoft, escreveu um longo post no blog da empresa e enfatizou a necessidade de governos democráticos e iniciativa privada se unirem contra ataques cibernéticos financiados por governos. O mote do artigo foram os recentes ataques que agências e órgãos norte-americanos estão sofrendo, depois que hackers violaram o provedor de software americano SolarWinds e por conta disso conseguiram acesso à rede interna da Microsoft, usando seus produtos para atacar outras empresas, como a FireEye, de segurança.
Mas em dado momento em seu post, Smith comentou sobre o grupo israelense NSO, que criou e vendeu para governos um spyware chamado Pegasus, que poderia ser instalado simplesmente chamando o dispositivo via WhatsApp, e o dono do aparelho nem precisaria responder ou clicar em algum link, uma técnica chamada exploits de clique zero. De acordo com o WhatsApp, o NSO usou o Pegasus para acessar mais de 1,4 mil dispositivos móveis, incluindo aqueles pertencentes a jornalistas e ativistas de direitos humanos.

Desde pelo menos 2016, os fornecedores de spyware parecem ter implementado exploits de clique zero contra alvos do iPhone em uma escala global  

No domingo (20/12), o Citizen Lab, da Universidade de Toronto (Canadá), divulgou um relatório afirmando que 36 telefones pessoais, todos iPhone, pertencentes a jornalistas, produtores, âncoras e executivos da rede Al Jazeera foram hackeados pelo spyware Pegasus, que provavelmente gravou conversas, tirou fotos, rastreou localização e acessou senhas.
O Citizen Lab explica que o Pegasus é uma solução de vigilância de telefone móvel, que permite explorar e monitorar dispositivos remotamente. O Grupo NSO vende sua tecnologia de vigilância para governos em todo o mundo, e seus produtos têm sido regularmente associados a abusos de vigilância.
O Pegasus ficou conhecido por muitos anos pelos links maliciosos reveladores enviados a alvos via SMS. Este método foi usado por clientes do Grupo NSO para atingir o ativista dos Emirados Árabes Ahmed Mansoor, dezenas de membros da sociedade civil no México e dissidentes políticos visados pela Arábia Saudita, entre outros. O uso de links maliciosos em SMSs possibilitou que investigadores e alvos identificassem rapidamente evidências de alvos anteriores. Os alvos podiam não apenas notar essas mensagens suspeitas, mas também pesquisar seu histórico de mensagens para detectar evidências de tentativas de hacking.
Mais recentemente, o Grupo NSO está mudando para exploits de clique zero e ataques baseados em rede, que permitem que seus clientes governamentais invadam telefones sem nenhuma interação do alvo e sem deixar rastros visíveis. A violação do WhatsApp em 2019, onde pelo menos 1,4 mil telefones foram visados por meio de um exploit enviado por meio de uma chamada de voz perdida, é um exemplo de tal mudança. Felizmente, neste caso, o WhatsApp notificou os alvos. No entanto, é mais desafiador para os pesquisadores rastrear esses ataques de clique zero, porque os alvos podem não perceber nada suspeito em seus telefones. Mesmo que observem algo como um comportamento de chamada estranho, o evento pode ser transitório e não deixar rastros no dispositivo.
Segundo o Citizen Lab, desde pelo menos 2016, os fornecedores de spyware parecem ter implementado exploits de clique zero contra alvos do iPhone em uma escala global. Várias dessas tentativas foram relatadas por meio do aplicativo iMessage da Apple, que é instalado por padrão em todos os iPhone, Mac e iPad. Os atores da ameaça podem ter sido auxiliados em seus ataques ao iMessage pelo fato de que certos componentes do iMessage não foram historicamente colocados em sandbox (solução usada para testar, executar e bloquear programas e códigos potencialmente maliciosos) da mesma forma que outros aplicativos no iPhone.
Serviço
www.citizenlab.ca
 

Citizen Lab

iMessage

Laboratório da Universidade de Toronto

NSO

Pegasus

spyware

WhatsApp

Comentários

  1. Matheus Malta

    Só um adendo o tipo do exploit é “Dia zero”, não “clique zero”.

    1. Irene Barella

      Obrigada pelo comentário, Matheus. Muito bom contar com leitores qualificados!

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *


As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.
Revista Digital
Edição do mês

Leia nesta edição:

Leia nessa edição sobre tecnologia

CAPA | TENDÊNCIAS

Tecnologias imersivas ganham impulso nos negócios

Leia nessa edição sobre carreira

INDÚSTRIA 4.0

Fábrica conectada

Leia nessa edição sobre setorial | saúde

SERVIÇOS

Trunfos dos menores

Esta é para você leitor da Revista Digital:

Leia nessa edição sobre sustentabilidade

TENDÊNCIAS

A casa também foi para a Nuvem

Julho| 2021 | #48 - Acesse:

Infor Channel Digital

Baixe o nosso aplicativo

Google Play
Apple Store

Agenda & Eventos

Cadastre seu Evento