Prolongar
Getty Images
comentários do leitor
182
com 109 pôsteres participantes
Compartilhe esta história
Compartilhar no Facebook
Compartilhar no Twitter
Compartilhe no Reddit
Smartphones pertencentes a mais de três dezenas de jornalistas, ativistas de direitos humanos e executivos de negócios foram infectados com spyware poderoso que uma empresa israelense vende, supostamente para capturar terroristas e criminosos, The Washington Post e outras publicações.
Os aparelhos foram infectados com Pegasus, spyware completo desenvolvido pelo NSO Group. O vendedor de exploits baseado em Israel está sob intenso escrutínio nos últimos anos depois que governos repressivos nos Emirados Árabes Unidos, México e outros países foram encontrados usando o malware contra jornalistas, ativistas e outros grupos não afiliados ao terrorismo ou crime.
O Pegasus é freqüentemente instalado por meio de exploits de “clique zero”, como aqueles enviados por mensagens de texto, que não requerem interação das vítimas. Após as explorações fazerem jailbreak ou root sub-repticiamente no iPhone ou dispositivo Android de um alvo, Pegasus imediatamente vasculha uma riqueza de recursos do dispositivo. Ele copia históricos de chamadas, mensagens de texto, entradas de calendário e contatos. Ele é capaz de ativar câmeras e microfones de telefones comprometidos para espionar atividades próximas. Ele também pode rastrear os movimentos de um alvo e roubar mensagens de aplicativos de bate-papo criptografados de ponta a ponta.
iPhone 12 com iOS 14.6 derrubado
De acordo com uma pesquisa feita em conjunto por 17 organizações de notícias, o Pegasus infectou 37 telefones pertencentes a pessoas que não atendem aos critérios que a NSO afirma serem necessários para o uso de seu poderoso spyware. As vítimas incluíram jornalistas, ativistas de direitos humanos, executivos e duas mulheres próximas ao jornalista saudita assassinado Jamal Khashoggi,
de acordo com
para o The Washington Post. Análise técnica de
Anistia Internacional
e da Universidade de Toronto
Citizen Lab
confirmou as infecções.
“Os ataques de Pegasus detalhados neste relatório e nos apêndices que os acompanham vão de 2014 até julho de 2021,” pesquisadores da Anistia Internacional
escreveu
. “Isso também inclui os chamados ataques de 'clique zero', que não requerem nenhuma interação do alvo. Ataques de clique zero foram observados desde maio de 2018 e continuam até agora. Mais recentemente, um ataque 'zero-click' bem-sucedido foi observado explorando múltiplos dias-zero para atacar um iPhone 12 totalmente atualizado rodando iOS 14.6 em julho de 2021. ”
Todos os 37 dispositivos infectados foram incluídos em uma lista de mais de 50.000 números de telefone. Ainda não se sabe quem colocou os números nele, por que o fizeram e quantos telefones foram realmente selecionados ou monitorados. Uma análise forense dos 37 telefones, entretanto, geralmente mostra uma correlação estreita entre os carimbos de hora associados a um número na lista e a hora em que a vigilância começou no telefone correspondente, em alguns casos tão breve quanto alguns segundos.
Propaganda
A Anistia Internacional e uma organização sem fins lucrativos de jornalismo sediada em Paris, chamada Forbidden Stories, tiveram acesso à lista e a compartilharam com as agências de notícias, que passaram a fazer pesquisas e análises adicionais.
Os repórteres identificaram mais de 1.000 pessoas em mais de 50 países, cujos números foram incluídos na lista. As vítimas incluíram membros da família real árabe, pelo menos 65 executivos de negócios, 85 ativistas de direitos humanos, 189 jornalistas e mais de 600 políticos e funcionários do governo - incluindo ministros de gabinete, diplomatas e oficiais militares e de segurança. Os números de vários che
fes de estado e primeiros-ministros também constavam da lista. O guardião,Enquanto isso
, disse que 15.000 políticos, jornalistas, juízes, ativistas e professores no México aparecem na lista que vazou.
Conforme detalhado
aqui
, centenas de jornalistas, ativistas, acadêmicos, advogados e até mesmo líderes mundiais parecem ter sido visados. Os jornalistas da lista trabalharam para as principais organizações de notícias, incluindo CNN, Associated Press, Voice of America, The New York Times, The Wall Street Journal, Bloomberg News, Le Monde na França, Financial Times em Londres e Al Jazeera no Qatar .
“A segmentação dos 37 smartphones parece entrar em conflito com o propósito declarado do licenciamento do Pegasus pela NSO, que a empresa diz ser destinado apenas para uso na vigilância de terroristas e grandes criminosos”, disse o Washington Post de domingo. “As evidências extraídas desses smartphones, reveladas aqui pela primeira vez, questionam as promessas da empresa israelense de policiar seus clientes por abusos de direitos humanos.”
NSO empurra de volta
Funcionários da NSO estão pressionando duramente a pesquisa. Em um
demonstração
, eles escreveram:
Em sua própria declaração, os funcionários da Apple escreveram:
Propaganda
Infrator reincidente
Leitura Adicional
Falhas do iOS exploradas ativamente que sequestram iPhones corrigidos pela Apple
Esta não é de forma alguma a primeira vez que a NSO foi criticada internacionalmente quando seu spyware Pegasus foi encontrado visando jornalistas, dissidentes e outros sem vínculos claros com o crime ou terrorismo. O spyware NSO
veio à luz
em 2016, quando o Citizen Lab e a empresa de segurança Lookout descobriram que ele tinha como alvo um dissidente político nos Emirados Árabes Unidos.
Os pesquisadores da época determinaram que as mensagens de texto enviadas ao dissidente dos Emirados Árabes Unidos Ahmed Mansoor exploraram o que eram três vulnerabilidades de dia zero do iPhone para instalar o Pegasus em seu dispositivo. Mansoor encaminhou as mensagens para os pesquisadores do Citizen Lab, que determinaram que as páginas vinculadas levaram a uma cadeia de exploits que teriam desbloqueado seu iPhone e instalado o spyware Pegasus.
Leitura Adicional
Zero-click iMessage zero-day usado para hackear iPhones de 36 jornalistas
Oito meses depois, pesquisadores da Lookout e do Google recuperaram um
Versão Pegasus para Android
.
Em 2019, a equipe de pesquisa de exploração do Projeto Zero do Google encontrou a NSO explorando vulnerabilidades de dia zero que davam
controle total de dispositivos Android totalmente corrigidos
. Dias depois, a Anistia Internacional e o Citizen Lab divulgaram que os telefones celulares de dois proeminentes ativistas de direitos humanos foram
alvejado repetidamente com Pegasus
. Nesse mesmo mês, Facebook
processou NSO
, supostamente por ataques que usaram exploits sem cliques para comprometer os telefones dos usuários do WhatsApp.
Em dezembro passado, o Citizen Lab disse que um ataque sem cliques desenvolvido pela NSO explorou o que era uma vulnerabilidade de dia zero no iMessage da Apple para
alvo 36 jornalistas
.
As façanhas que a NSO e empresas semelhantes vendem são extremamente complexas, caras de desenvolver e ainda mais caras de comprar. É improvável que os usuários de smartphones sejam vítimas de um desses ataques, a menos que estejam na mira de um governo rico ou de uma agência de aplicação da lei. Pessoas nesta última categoria devem buscar orientação de especialistas em segurança sobre como proteger seus dispositivos.