• Tecnologia
  • Equipamento elétrico
  • Indústria de Materiais
  • Vida digital
  • política de Privacidade
  • Ó nome
Localização: Casa / Tecnologia / Explorações “Clickless” de uma firma israelense hackearam iPhones totalmente atualizados de ativistas

Explorações “Clickless” de uma firma israelense hackearam iPhones totalmente atualizados de ativistas

techserving |
3499

Prolongar

Getty Images

comentários do leitor

182

com 109 pôsteres participantes

Compartilhe esta história

Compartilhar no Facebook

Compartilhar no Twitter

Compartilhe no Reddit

Smartphones pertencentes a mais de três dezenas de jornalistas, ativistas de direitos humanos e executivos de negócios foram infectados com spyware poderoso que uma empresa israelense vende, supostamente para capturar terroristas e criminosos, The Washington Post e outras publicações.

Os aparelhos foram infectados com Pegasus, spyware completo desenvolvido pelo NSO Group. O vendedor de exploits baseado em Israel está sob intenso escrutínio nos últimos anos depois que governos repressivos nos Emirados Árabes Unidos, México e outros países foram encontrados usando o malware contra jornalistas, ativistas e outros grupos não afiliados ao terrorismo ou crime.

O Pegasus é freqüentemente instalado por meio de exploits de “clique zero”, como aqueles enviados por mensagens de texto, que não requerem interação das vítimas. Após as explorações fazerem jailbreak ou root sub-repticiamente no iPhone ou dispositivo Android de um alvo, Pegasus imediatamente vasculha uma riqueza de recursos do dispositivo. Ele copia históricos de chamadas, mensagens de texto, entradas de calendário e contatos. Ele é capaz de ativar câmeras e microfones de telefones comprometidos para espionar atividades próximas. Ele também pode rastrear os movimentos de um alvo e roubar mensagens de aplicativos de bate-papo criptografados de ponta a ponta.

iPhone 12 com iOS 14.6 derrubado

De acordo com uma pesquisa feita em conjunto por 17 organizações de notícias, o Pegasus infectou 37 telefones pertencentes a pessoas que não atendem aos critérios que a NSO afirma serem necessários para o uso de seu poderoso spyware. As vítimas incluíram jornalistas, ativistas de direitos humanos, executivos e duas mulheres próximas ao jornalista saudita assassinado Jamal Khashoggi,

de acordo com

para o The Washington Post. Análise técnica de

Anistia Internacional

e da Universidade de Toronto

Citizen Lab

confirmou as infecções.

“Os ataques de Pegasus detalhados neste relatório e nos apêndices que os acompanham vão de 2014 até julho de 2021,” pesquisadores da Anistia Internacional

escreveu

. “Isso também inclui os chamados ataques de 'clique zero', que não requerem nenhuma interação do alvo. Ataques de clique zero foram observados desde maio de 2018 e continuam até agora. Mais recentemente, um ataque 'zero-click' bem-sucedido foi observado explorando múltiplos dias-zero para atacar um iPhone 12 totalmente atualizado rodando iOS 14.6 em julho de 2021. ”

Todos os 37 dispositivos infectados foram incluídos em uma lista de mais de 50.000 números de telefone. Ainda não se sabe quem colocou os números nele, por que o fizeram e quantos telefones foram realmente selecionados ou monitorados. Uma análise forense dos 37 telefones, entretanto, geralmente mostra uma correlação estreita entre os carimbos de hora associados a um número na lista e a hora em que a vigilância começou no telefone correspondente, em alguns casos tão breve quanto alguns segundos.

Propaganda

A Anistia Internacional e uma organização sem fins lucrativos de jornalismo sediada em Paris, chamada Forbidden Stories, tiveram acesso à lista e a compartilharam com as agências de notícias, que passaram a fazer pesquisas e análises adicionais.

Os repórteres identificaram mais de 1.000 pessoas em mais de 50 países, cujos números foram incluídos na lista. As vítimas incluíram membros da família real árabe, pelo menos 65 executivos de negócios, 85 ativistas de direitos humanos, 189 jornalistas e mais de 600 políticos e funcionários do governo - incluindo ministros de gabinete, diplomatas e oficiais militares e de segurança. Os números de vários che

fes de estado e primeiros-ministros também constavam da lista. O guardião,

Enquanto isso

, disse que 15.000 políticos, jornalistas, juízes, ativistas e professores no México aparecem na lista que vazou.

Conforme detalhado

aqui

, centenas de jornalistas, ativistas, acadêmicos, advogados e até mesmo líderes mundiais parecem ter sido visados. Os jornalistas da lista trabalharam para as principais organizações de notícias, incluindo CNN, Associated Press, Voice of America, The New York Times, The Wall Street Journal, Bloomberg News, Le Monde na França, Financial Times em Londres e Al Jazeera no Qatar .

“A segmentação dos 37 smartphones parece entrar em conflito com o propósito declarado do licenciamento do Pegasus pela NSO, que a empresa diz ser destinado apenas para uso na vigilância de terroristas e grandes criminosos”, disse o Washington Post de domingo. “As evidências extraídas desses smartphones, reveladas aqui pela primeira vez, questionam as promessas da empresa israelense de policiar seus clientes por abusos de direitos humanos.”

NSO empurra de volta

Funcionários da NSO estão pressionando duramente a pesquisa. Em um

demonstração

, eles escreveram:

Em sua própria declaração, os funcionários da Apple escreveram:

Propaganda

Infrator reincidente

Leitura Adicional

Falhas do iOS exploradas ativamente que sequestram iPhones corrigidos pela Apple

Esta não é de forma alguma a primeira vez que a NSO foi criticada internacionalmente quando seu spyware Pegasus foi encontrado visando jornalistas, dissidentes e outros sem vínculos claros com o crime ou terrorismo. O spyware NSO

veio à luz

em 2016, quando o Citizen Lab e a empresa de segurança Lookout descobriram que ele tinha como alvo um dissidente político nos Emirados Árabes Unidos.

Os pesquisadores da época determinaram que as mensagens de texto enviadas ao dissidente dos Emirados Árabes Unidos Ahmed Mansoor exploraram o que eram três vulnerabilidades de dia zero do iPhone para instalar o Pegasus em seu dispositivo. Mansoor encaminhou as mensagens para os pesquisadores do Citizen Lab, que determinaram que as páginas vinculadas levaram a uma cadeia de exploits que teriam desbloqueado seu iPhone e instalado o spyware Pegasus.

Leitura Adicional

Zero-click iMessage zero-day usado para hackear iPhones de 36 jornalistas

Oito meses depois, pesquisadores da Lookout e do Google recuperaram um

Versão Pegasus para Android

.

Em 2019, a equipe de pesquisa de exploração do Projeto Zero do Google encontrou a NSO explorando vulnerabilidades de dia zero que davam

controle total de dispositivos Android totalmente corrigidos

. Dias depois, a Anistia Internacional e o Citizen Lab divulgaram que os telefones celulares de dois proeminentes ativistas de direitos humanos foram

alvejado repetidamente com Pegasus

. Nesse mesmo mês, Facebook

processou NSO

, supostamente por ataques que usaram exploits sem cliques para comprometer os telefones dos usuários do WhatsApp.

Em dezembro passado, o Citizen Lab disse que um ataque sem cliques desenvolvido pela NSO explorou o que era uma vulnerabilidade de dia zero no iMessage da Apple para

alvo 36 jornalistas

.

As façanhas que a NSO e empresas semelhantes vendem são extremamente complexas, caras de desenvolver e ainda mais caras de comprar. É improvável que os usuários de smartphones sejam vítimas de um desses ataques, a menos que estejam na mira de um governo rico ou de uma agência de aplicação da lei. Pessoas nesta última categoria devem buscar orientação de especialistas em segurança sobre como proteger seus dispositivos.