Você nem precisa clicar em nada para que o malware 'zero-clique' infecte seu telefone.
A Apple passou a semana passada correndo para desenvolver uma correção para uma grande falha de segurança que permite que o spyware seja baixado em um iPhone ou iPad sem que o proprietário clique em um botão.
Mas como esses ataques de "clique zero" funcionam e podem ser interrompidos?
O que é um hack de "clique zero"? O software de espionagem tradicionalmente se baseia em convencer a pessoa alvo a clicar em um link ou arquivo com armadilha para se instalar em seu telefone, tablet ou computador.
“O clique zero leva essa ameaça para o próximo nível”, disse John Scott-Railton, pesquisador sênior do Citizen Lab, o centro de segurança cibernética da Universidade de Toronto que descobriu a falha da Apple.
Com um ataque de clique zero, o software pode se infiltrar no dispositivo sem que a pessoa precise ser enganada para clicar no link.
Isso concede a possíveis espiões um acesso muito mais fácil, principalmente em uma época em que as pessoas estão cada vez mais cautelosas ao clicar em mensagens de aparência suspeita.
Nesse caso, o malware explorou uma brecha no software iMessage da Apple para instalar furtivamente o Pegasus, um software extremamente invasivo que basicamente transforma um telefone em um dispositivo de escuta de bolso.
Alegações de que o software foi usado por governos em todo o mundo para espionar ativistas de direitos humanos, executivos de negócios e políticos provocaram um escândalo global em julho.
Vou saber se meu telefone está infectado? Uma resposta simples:"Não", disse Scott-Railton.
"Não há nada que você possa fazer como usuário para se proteger da infecção, e nada que você verá quando estiver infectado", disse ele à AFP.
É em parte por isso que a Apple levou a ameaça tão a sério, disse ele.
Scott-Railton pediu aos usuários da Apple que instalem a atualização de software lançada pela gigante da tecnologia na segunda-feira.
A Apple anunciou uma correção para o problema pouco menos de uma semana depois que o Citizen Lab relatou em 7 de setembro.
Uma correção dessa velocidade é "uma raridade, mesmo para uma grande empresa", disse Scott-Railton.
Por que os aplicativos de mensagens são tão vulneráveis? As revelações da falha do iMessage da Apple ocorrem depois que o serviço de mensagens WhatsApp descobriu em 2019 que também tinha uma vulnerabilidade de clique zero que estava sendo usada para instalar o Pegasus em telefones.
Scott-Railton disse que a onipresença de tais aplicativos significa que não é surpreendente que o NSO Group, a empresa israelense por trás do Pegasus, os tenha usado para se infiltrar nos dispositivos das pessoas.
"Se você encontrar um telefone, há uma boa chance de que haja um aplicativo de mensagens popular nele", explicou.
"Encontrar uma maneira de infectar telefones por meio de aplicativos de mensagens é uma maneira fácil e rápida de realizar o que você deseja."
O fato de os aplicativos de mensagens permitirem que as pessoas sejam identificadas com seus números de telefone, que são facilmente localizáveis, também “significa que há um grande alvo tanto para estados-nação quanto para operações comerciais de hackers mercenários como a NSO”, disse ele.
Esses hacks podem ser interrompidos? Vivien Raoul, diretora técnica da empresa francesa de segurança cibernética Pradeo, disse que a descoberta da falha do iMessage foi "um bom começo para reduzir as portas de entrada, mas infelizmente não é suficiente para parar a Pegasus".
Os criadores de malware podem simplesmente procurar outras fraquezas em aplicativos amplamente usados, que inevitavelmente incluem falhas de tempos em tempos devido à sua complexidade, dizem os especialistas.
O sistema operacional móvel do Google, o Android, e o iOS, da Apple, regularmente “corrigem um grande número de vulnerabilidades”, disse Raoul.
A NSO, cujos recrutas incluem ex-membros de elite da inteligência militar israelense, tem recursos próprios formidáveis para investir na busca por pontos fracos, enquanto os hackers também vendem acesso a eles na dark web.