Blog



Novo vazamento revela abuso de Pegasus spyware para empresas de jornalismo no mundo todo

nso pegasus spyware

Uma investigação abrangente sobre um vazamento de dados de mais de 50.000 números de telefone revelou um amplo uso indevido do “spyware de nível militar” da empresa israelense NSO Group, Pegasus, para facilitar violações de direitos humanos ao vigiar chefes de estado, ativistas, jornalistas e advogados em todo o mundo .

Apelidado de “Projeto Pegasus”, a investigação é uma colaboração de mais de 80 jornalistas de um consórcio de 17 organizações de mídia em 10 países coordenado por Forbidden Stories, uma mídia sem fins lucrativos com sede em Paris, juntamente com o suporte técnico da Amnistia Internacional.

“O Projeto Pegasus mostra como o spyware da NSO é a arma escolhida por governos repressivos que buscam silenciar jornalistas, atacar ativistas e esmagar dissidentes, colocando inúmeras vidas em perigo”, disse a secretária-geral da Anistia Internacional, Agnès Callamard.

“Essas revelações acabam com quaisquer alegações da NSO de que tais ataques são raros e chegam ao uso desonesto de sua tecnologia. Embora a empresa alega que seu spyware é usado apenas para investigações criminais e terroristas legítimas, está claro que sua tecnologia facilita o abuso sistêmico e imagem de legitimidade, enquanto se beneficia de violações generalizadas de direitos humanos “, acrescentou Callamard.

O Grupo NSO é o fabricante de uma arma de vigilância cibernética chamada “Pegasus”, que, quando instalada sub-repticiamente nos dispositivos iPhone e Android das vítimas, permite que um invasor colete e-mails, mensagens SMS, mídia, calendários, chamadas e informações de contato, como bem como conteúdo de bate-papo de aplicativos de mensagens como WhatsApp, Telegram e Signal, e ativar furtivamente o microfone e a câmera do telefone.

A ferramenta, que é vendida pelo fornecedor de vigilância para governos em todo o mundo, é normalmente instalada explorando vulnerabilidades de segurança previamente desconhecidas em aplicativos comuns ou enganando um alvo potencial para clicar em um link malicioso. O Grupo NSO se autodenomina “o líder mundial em soluções de inteligência cibernética de precisão para uso exclusivo de agências de inteligência e policiais avaliadas e aprovadas e administradas pelo estado”.

A lista de números de telefone, embora não inclua os nomes, contém centenas de executivos de negócios, figuras religiosas, acadêmicos, funcionários de ONGs, dirigentes sindicais e oficiais do governo, com a investigação descobrindo clientes do Grupo NSO em pelo menos 11 países, incluindo Azerbaijão, Bahrein, Hungria, Índia, Cazaquistão, México, Marrocos, Ruanda, Arábia Saudita, Togo e Emirados Árabes Unidos

A investigação identificou até agora 180 jornalistas e mais de 600 políticos e funcionários do governo, abrangendo mais de 50 países, mesmo com o cronograma dos ataques se estendendo por um período de sete anos de 2014 até julho de 2021. No entanto, Ruanda, Marrocos, Índia e Hungria negaram ter usado o Pegasus para hackear os telefones dos indivíduos citados na lista.

nso pegasus spyware

De forma preocupante, uma análise forense de 67 dispositivos móveis mostrou que as intrusões envolviam o uso contínuo dos chamados exploits de “zero click” que não exigem nenhuma interação do alvo. Em um caso destacado pela Anistia Internacional, acredita-se que o compromisso tenha aproveitado vários dias zero no iMessage para atacar um iPhone 12 totalmente atualizado com iOS 14.6 em julho de 2021.

“Tudo isso indica que o NSO Group pode invadir os iPhones mais recentes”, disse Bill Marczak do Citizen Lab em uma série de tweets. “Isso também indica que a Apple tem um problema PRINCIPAL de cinco alarmes de incêndio piscando em vermelho com a segurança do iMessage que sua estrutura BlastDoor (introduzida no iOS 14 para tornar a exploração de zero clique mais difícil) não está resolvendo.”

Dos smartphones testados, 23 dispositivos foram infectados com sucesso pelo Pegasus e 15 exibiram sinais de tentativa de penetração, disse o Washington Post em um relatório detalhado.

“As histórias da semana que vem sobre o hackeamento global de telefones idênticos ao que você tem no bolso, por empresas com fins lucrativos, deixam claro que os controles de exportação falharam como meio de regular esta indústria”, comentou o denunciante americano Edward Snowden.

Esta está longe de ser a primeira vez que o software espião de penetração telefônica do Grupo NSO foi usado para atingir ativistas de direitos humanos e jornalistas. Em outubro de 2019, o WhatsApp do Facebook revelou que pelo menos duas dúzias de acadêmicos, advogados, ativistas Dalit e jornalistas na Índia foram alvo de vigilância ilegal, tirando proveito de uma vulnerabilidade então não corrigida no serviço de mensagens.

Desde então, o WhatsApp levou a empresa a um tribunal nos EUA, citando evidências de que “os invasores usaram servidores e serviços de hospedagem na Internet que eram anteriormente associados à NSO”.

Por sua vez, a empresa israelense contestou categoricamente as alegações, afirmando que está “cheia de suposições erradas e teorias não corroboradas que levantam sérias dúvidas sobre a confiabilidade e os interesses das fontes”, enquanto enfatiza que está em uma “missão de salvar vidas” para ” acabar com as redes de pedofilia, sexo e tráfico de drogas, localizar crianças desaparecidas e sequestradas, localizar sobreviventes presos sob prédios desabados e proteger o espaço aéreo contra a penetração perturbadora de drones perigosos. “

“Depois de verificar suas alegações, negamos firmemente as falsas alegações feitas em seu relatório”, acrescentou a empresa. “Suas fontes lhes forneceram informações que não têm base factual, como fica evidente pela falta de documentação de apoio para muitas de suas reivindicações. Na verdade, essas alegações são tão ultrajantes e distantes da realidade que a NSO está considerando um processo de difamação.”

O desenvolvimento mais recente também vem dias depois que outra empresa israelense chamada Candiru foi apontada como o fornecedor comercial de spyware por trás da exploração de uma série de falhas de dia zero no Google Chrome e no Microsoft Windows como parte de uma série de “ataques de precisão” para hackear mais que 100 jornalistas, acadêmicos, ativistas e dissidentes políticos em todo o mundo.

REFÊRENCIAS

https://thehackernews.com/2021/07/new-leak-reveals-abuse-of-pegasus.html

https://thehackernews.com/2021/01/google-uncovers-new-ios-security.html

https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/

https://www.nsogroup.com/Newses/cyber-intelligence-sector-leader-nso-group-unveils-the-industrys-first-transparency-and-responsibility-report/





Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Parceiros

Av. Dom João VI, 11, Edf. Seta Empresarial, 2º Andar, Brotas | Cep: 40.285-000 | Salvador - Bahia - Brasil
Tel.: 71 3018-7381 / 3018-7381 www.xlogic.com.br - sac@xlogic.com.br

XLOGIC. © 2021. Todos os direitos reservados.