• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Como o spyware Pegasus funciona e como ele afeta seu telefone

    Crédito:Shutterstock

    Uma grande investigação jornalística encontrou evidências de software malicioso sendo usado por governos em todo o mundo, incluindo alegações de espionagem de indivíduos proeminentes.
    De uma lista de mais de 50.000 números de telefone, os jornalistas identificaram mais de 1.000 pessoas em 50 países supostamente sob vigilância usando o spyware Pegasus. O software foi desenvolvido pela empresa israelense NSO Group e vendido para clientes governamentais.

    Entre os alvos relatados do spyware estão jornalistas, políticos, funcionários do governo, executivos-chefes e ativistas de direitos humanos.

    Os relatórios até agora aludem a um esforço de vigilância que lembra um pesadelo orwelliano, no qual o spyware pode capturar pressionamentos de tecla, interceptar comunicações, rastrear o dispositivo e usar a câmera e o microfone para espionar o usuário.

    Como eles fizeram isso?

    Não há nada particularmente complicado em como o spyware Pegasus infecta os telefones das vítimas. O hack inicial envolve um SMS ou iMessage criado que fornece um link para um site. Se clicado, este link entrega software malicioso que compromete o dispositivo.

    O objetivo é obter o controle total do sistema operacional do dispositivo móvel, seja por root (em dispositivos Android) ou desbloqueio (em dispositivos Apple iOS).

    Normalmente, o root em um dispositivo Android é feito pelo usuário para instalar aplicativos e jogos de lojas de aplicativos não compatíveis ou reativar uma funcionalidade que foi desativada pelo fabricante.

    Da mesma forma, um jailbreak pode ser implantado em dispositivos Apple para permitir a instalação de aplicativos não disponíveis na Apple App Store ou para desbloquear o telefone para uso em redes celulares alternativas. Muitas abordagens de jailbreak exigem que o telefone seja conectado a um computador toda vez que for ligado (referido como "jailbreak vinculado").

    O enraizamento e o jailbreak removem os controles de segurança incorporados nos sistemas operacionais Android ou iOS. Eles são normalmente uma combinação de alterações de configuração e um "hack" de elementos centrais do sistema operacional para executar o código modificado.

    No caso de spyware, uma vez que um dispositivo é desbloqueado, o criminoso pode implantar mais software para proteger o acesso remoto aos dados e funções do dispositivo. Este usuário provavelmente permanecerá completamente inconsciente.

    A maioria das reportagens da mídia sobre a Pegasus está relacionada ao comprometimento de dispositivos da Apple. O spyware também infecta dispositivos Android, mas não é tão eficaz, pois depende de uma técnica de enraizamento que não é 100% confiável. Quando a tentativa de infecção inicial falha, o spyware supostamente solicita que o usuário conceda permissões relevantes para que ele possa ser implantado de forma eficaz.



    Mas os dispositivos Apple não são mais seguros?

    Os dispositivos Apple são geralmente considerados mais seguros do que seus equivalentes Android, mas nenhum tipo de dispositivo é 100% seguro.

    A Apple aplica um alto nível de controle ao código de seu sistema operacional, bem como aos aplicativos oferecidos em sua loja de aplicativos. Isso cria um sistema fechado, muitas vezes chamado de "segurança por obscuridade". A Apple também exerce controle total sobre quando as atualizações são lançadas, que são rapidamente adotadas pelos usuários.

    Os dispositivos Apple são atualizados com frequência para a versão mais recente do iOS por meio da instalação automática de patches. Isso ajuda a melhorar a segurança e também aumenta o valor de encontrar um compromisso viável para a versão mais recente do iOS, pois a nova será usada em uma grande proporção de dispositivos em todo o mundo.

    Por outro lado, os dispositivos Android são baseados em conceitos de código aberto, para que os fabricantes de hardware possam adaptar o sistema operacional para adicionar recursos adicionais ou otimizar o desempenho. Normalmente, vemos um grande número de dispositivos Android executando uma variedade de versões, resultando inevitavelmente em alguns dispositivos não corrigidos e inseguros (o que é vantajoso para os cibercriminosos).

    Em última análise, ambas as plataformas são vulneráveis ​​ao comprometimento. Os fatores-chave são conveniência e motivação. Embora o desenvolvimento de uma ferramenta de malware para iOS exija maior investimento em tempo, esforço e dinheiro, ter muitos dispositivos executando um ambiente idêntico significa que há uma chance maior de sucesso em uma escala significativa.

    Embora muitos dispositivos Android provavelmente sejam vulneráveis ​​a comprometimentos, a diversidade de hardware e software torna mais difícil implantar uma única ferramenta maliciosa para uma ampla base de usuários.

    Como posso saber se estou sendo monitorado?

    Embora o vazamento de mais de 50.000 números de telefone supostamente monitorados pareça muito, é improvável que o spyware Pegasus tenha sido usado para monitorar qualquer pessoa que não seja publicamente proeminente ou politicamente ativa.

    É da própria natureza do spyware permanecer oculto e não ser detectado em um dispositivo. Dito isto, existem mecanismos para mostrar se o seu dispositivo foi comprometido.

    A maneira (relativamente) fácil de determinar isso é usar o Kit de Ferramentas de Verificação Móvel da Anistia Internacional (MVT). Esta ferramenta pode ser executada em Linux ou MacOS e pode examinar os arquivos e a configuração do seu dispositivo móvel analisando um backup obtido do telefone.

    Embora a análise não confirme ou refute se um dispositivo está comprometido, ela detecta "indicadores de comprometimento" que podem fornecer evidências de infecção.



    Em particular, a ferramenta pode detectar a presença de softwares específicos (processos) em execução no dispositivo, bem como uma variedade de domínios usados ​​como parte da infraestrutura global que suporta uma rede de spyware.

    O que posso fazer para me proteger melhor?

    Embora seja improvável que a maioria das pessoas seja alvo desse tipo de ataque, ainda existem etapas simples que você pode seguir para minimizar sua exposição potencial, não apenas ao Pegasus, mas também a outros ataques maliciosos.
    1. Abra apenas links de contatos e fontes conhecidos e confiáveis ​​ao usar seu dispositivo. O Pegasus é implantado em dispositivos Apple por meio de um link do iMessage. E esta é a mesma técnica usada por muitos cibercriminosos para distribuição de malware e golpes menos técnicos. O mesmo conselho se aplica a links enviados por e-mail ou outros aplicativos de mensagens.
    2. Certifique-se de que seu dispositivo esteja atualizado com todos os patches e atualizações relevantes. Embora ter uma versão padronizada de um sistema operacional crie uma base estável para o ataque dos invasores, ainda é sua melhor defesa.
    3. Se você usa o Android, não confie nas notificações para novas versões do sistema operacional. Verifique você mesmo a versão mais recente, pois o fabricante do seu dispositivo pode não estar fornecendo atualizações.
    4. Embora possa parecer óbvio, você deve limitar o acesso físico ao seu telefone. Faça isso ativando o bloqueio de pino, dedo ou face no dispositivo. O site do eSafety Commissioner tem vários vídeos explicando como configurar seu dispositivo com segurança.
    5. Evite serviços WiFi públicos e gratuitos (incluindo hotéis), especialmente ao acessar informações confidenciais. O uso de uma VPN é uma boa solução quando você precisa usar essas redes.
    6. Criptografe os dados do seu dispositivo e ative os recursos de limpeza remota quando disponíveis. Se seu dispositivo for perdido ou roubado, você terá alguma garantia de que seus dados permanecerão seguros.
    © Ciência https://pt.scienceaq.com