banner senha segura
senhasegura
iphone-espionagem.jpg

Pegasus usou bug de ‘clique zero’ no iOS em espionagem

Suspeita foi revelada pela Anistia Internacional com base em uma investigação forense digital sobre ataques de spyware do NSO Group
Da Redação
20/07/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Os governos que espionaram milhares de jornalistas, líderes religiosos, políticos oposicionistas, ativistas de direitos humanos e advogados, entre outros, por meio do software Pegasusda empresa israelense NSO Group, podem ter utilizado a versão mais recente do sistema operacional móvel da Apple — o iOS 14.6 —, usando exploits de “clique zero”, para infectar os celulares das vítimas com malware, sem a necessidade de nenhuma interação entre elas e seu dispositivo.

A suspeita foi revelada pela Anistia Internacional com base em uma investigação forense digital. A ONG de direitos humanos afirma que o Pegasus foi encontrado — ou havia sinais de que já tinha sido instalado — em pelo menos 37 celulares. Os aplicativos alvo dos ataques podem incluir o iMessage, app de mensagens da Apple, assim como o Apple Music. Alguns dos ataques descritos também afetam os modelos e versões mais recentes de hardware e software da Apple.

“Mais recentemente, um ataque de ‘zero clique’ bem-sucedido foi observado explorando várias vulnerabilidades de dia zero para atacar um iPhone 12, totalmente atualizado com iOS 14.6 em julho”, disse a Anistia Internacional em seu relatório.

Os resultados da Anistia Internacional foram confirmados de forma independente pelo Citizen Lab, laboratório de investigação da Escola de Assuntos Globais Munk da Universidade de Toronto, no Canadá, que investiga regularmente campanhas de vigilância patrocinadas pelo estado contra jornalistas, defensores dos direitos humanos e outros grupos vulneráveis.

Esta não é a primeira vez que o NSO Group supostamente usou ataques de zero clique para explorar vulnerabilidades em produtos Apple. Em dezembro do ano passado, o Citizen Lab descreveu uma campanha separada, atribuída ao software da empresa, que usava ataques de zero clique contra o iMessage.

Informada pela Anistia Internacional sobre as últimas descobertas, a Apple afirma em um comunicado que “condena inequivocamente os ciberataques contra jornalistas, ativistas de direitos humanos e outros que buscam tornar o mundo um lugar melhor”. Mas diz que as vulnerabilidades identificadas pela ONG, embora sérias, provavelmente não afetarão a maioria dos usuários.

Veja isso
Governos usam software da NSO para espionar civis e opositores
Investigação revela que 25 países usam spyware para espionar seus cidadãos

A Anistia Internacional citou vários exemplos de ataques que estudou e porque acredita que eles estavam a serexecutados. Em um caso, diz a organização, um jornalista investigativo no Azerbaijão foi o alvo. O jornalista, que não é identificado pelo nome, mas pelo código AZJRN1 foi “alvo repetidamente de ataques de zero clique de 2019 até meados deste ano”.

A ONG diz que o jornalista foi atingido por uma infecção recente e bem-sucedida do Pegasus no dia 10 de julho. O exploit parece começar com o iMessage antes de também invocar o aplicativo Music da Apple, embora não esteja claro qual é o papel do aplicativo Music no exploit. Mas esse app fez uma solicitação HTTP para um domínio que a Anistia Internacional identificou como parte da infraestrutura usada para dar suporte ao Pegasus.

“Uma pesquisa recente mostrou que aplicativos integrados, como o aplicativo iTunes Store, podem sofrer abusos para executar uma exploração do navegador enquanto escapam da restritiva sandbox do aplicativo Safari”, escreve a Anistia Internacional.

Ao tomar conhecimento do relatório, o NSO Group disse em um comunicado divulgado na segunda-feira, 19, que, após verificar as alegações nele contidas, “negamos firmemente as falsas alegações feitas em seu relatório.” Com agências de notícias internacionais.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório