Jornalistas, grupos de ativistas e políticos de oposição de 50 países podem ter tido seus smartphones invadidos por um programa de espionagem chamado Pegasus, segundo história revelada no domingo (18) por jornais do Reino Unido e dos Estados Unidos.

As informações vieram da Forbidden Stories, uma organização sem fins lucrativos de Paris, e da Anistia Internacional, que conseguiram uma lista de 50 mil números que podem ter sido invadidos pelo programa espião criado pela empresa israelense NSO Group e vendido para agências governamentais.

O programa é uma ferramenta que pode ligar a câmera e o microfone do celular, bem como acessar dados do dispositivo, convertendo-o em um espião de bolso.


Saiba mais a seguir:


O que é o Pegasus?


O Pegasus é um programa criado pela empresa israelense de cibersegurança NSO Group, que tem como função invadir celulares para espionar pessoas. Softwares com esse objetivo são conhecidos como malwares.

Ele é comercializado para agências governamentais e é considerado um dos programas de espionagem mais completos e avançados disponíveis para celulares e pode atacar aparelhos com o sistema operacional Android, do Google, e iOS, utilizado em iPhones.

Supostamente, eram os clientes dessa empresa que decidiam quais eram os smartphones que seriam invadidos.

A utilização desse tipo de software por governos é feita em segredo e organizações de defesa dos direitos humanos apontam possíveis abusos em relatórios. As empresas que desenvolvem soluções como essa operam em espaço sem regulamentação jurídica.

O NSO Group, por exemplo, afirma que o Pegasus é vendido apenas para agências governamentais que são aprovadas por Israel e que é usado somente para perseguir terroristas e grandes criminosos. Além disso, a empresa diz que não tem acesso aos dados de seus clientes.

O que ele faz?

O Pegasus é capaz de espionar o celular, monitorando remotamente as comunicações de SMS, voz e vídeo, e coletando informações de localização GPS.

O malware também consegue ler os conteúdos de aplicativos de mensagem, como o WhatsApp, Signal e outros que possuem criptografia, a tecnologia que embaralha as mensagens e só permite que remetente e destinatário tenham acesso ao conteúdo.

Isso é possível porque o software "registra" o conteúdo que aparece na tela. A criptografia evita a intercepção da mensagem, que não é o mecanismo utilizado pela NSO.

Depois de se infiltrar em um celular, o Pegasus transforma o aparelho em um dispositivo de vigilância 24 horas, sem que o usuário perceba.

Como ele pode ser instalado?

Geralmente, são enviadas mensagens por SMS ou por aplicativos com um link que convence a vítima a "ativar" o software que realiza o ataque. As mensagens costumam ser personalizadas com temas de interesse do alvo para aumentar as chances de sucesso.

Ou seja, a instalação depende de uma ação do usuário.

Porém, a companhia tem desenvolvido métodos que ativam o malware sem qualquer ação das vítimas, somente com o envio de uma mensagem, por exemplo. Essas invasões são conhecidas como "zero clique" e não deixam rastros (saiba mais abaixo).

O Pegasus foi projetado para driblar as proteções do iPhone e de celulares Android e para deixar poucos vestígios de seu ataque.

Por ser um software tão sofisticado, não há soluções imediatas para se proteger ou barrar as investidas dele. Em geral, as brechas utilizadas pelo Pegasus ou outros programas do tipo só são conhecidas depois de serem exploradas, e as empresas que são alvo providenciam soluções.

De acordo com o consórcio de jornais que divulgou no domingo a invasão a milhares de aparelhos, o Laboratório de Segurança da Anistia Internacional examinou 67 smartphones que havia suspeita de ataques.

Destes, 23 foram infectados com sucesso e 14 mostraram sinais de tentativa de ataque. Algumas das investidas teria sido realizados recentemente, em julho de 2021, provavelmente utilizando de falhas de segurança ainda desconhecidas por pesquisadores e empresas.

A Anistia compartilhou detalhes de sua análise forense com o Citizen Lab, um grupo de pesquisa de segurança digital da Universidade de Toronto, no Canadá, que confirmou os indícios de ataque.

O que é um ataque 'zero clique'? Que exemplos existem?

É um ataque que instala o malware sem qualquer ação do usuário.

Foi o caso de uma vulnerabilidade no recebimento de chamadas do WhatsApp, explorada pelo NSO Group entre abril e maio de 2019.

A vítima não precisaria sequer atender a ligação para que o ataque fosse concluído, de acordo com apresentações feitas por representantes da empresa israelense obtidas pelo jornal "Financial Times" em 2019.

O Facebook, dono do app, confirmou a brecha e disse que ela foi corrigida em maio daquele ano. Depois, a companhia entrou na Justiça alegando que seus termos de serviço foram violados.

O NSO Group afirmou na ocasião que não atua diretamente na aplicação de suas tecnologias e que somente os fornece aos seus clientes, que operam o produto.

Isso foi contestado pelo Facebook, que diz ter evidências de que a criadora do software de espionagem também auxiliou em sua operação.

Veja mais casos de vulnerabilidades que chegaram a conhecimento público:

Em 2019, o app de mensagens disse ter solucionado uma brecha que podia atacar celular com arquivos de vídeo, que teria sido usada pelo NSO Group;
A empresa israelense é suspeita de ter aproveitado uma falha no iMessage, do iPhone, para realizar ataques "zero clique" – uma correção foi liberada pela Apple.

Como o Pegasus extrai informações?

O Pegasus utiliza brechas de segurança nos sistemas operacionais ou nos aplicativos instalados nos celulares.

Em aparelhos mais antigos ou que não recebem mais atualizações, essas vulnerabilidades são de conhecimento público.

Para os celulares mais novos e que ainda recebem atualizações, as falhas usadas para burlar o bloqueio de tela são mantidas em sigilo pelo NSO Group. Com isso, o fabricante não consegue corrigir o problema e fechar a brecha que permite as invasões.

Essa é a primeira vez que se sabe do uso do Pegasus?

Não. O Pegasus ficou conhecido por supostamente ter sido utilizado para invadir o celular do fundador da Amazon, Jeff Bezos, em 2020. A suspeita é de que o programa de espionagem tenha sido instalado no iPhone de Bezos por meio de um vídeo enviado pelo WhatsApp.

A Anistia Internacional denuncia ataques a ativistas e jornalistas por meio do Pegasus há pelo menos 3 anos. De acordo com um relatório do Citizen Lab de 2018, havia indícios de que o programa foi usado em 45 países, entre eles o Brasil.

A novidade deste final de semana é a extensão dos ataques e o número de telefones que teriam sido invadidos pelos países que contrataram o NSO Group – desta vez, ainda não há indicação de que aparelhos no Brasil tenham sido alvo.

Só o NSO Group produz softwares desse tipo?

Não. Há outras empresas que criam programas para burlar os mecanismos de segurança de celulares Android e iPhones e que são utilizados por agências governamentais. Porém, os propósitos são diferentes.

Uma delas é a Cellebrite, empresa também fundada em Israel, que ganhou destaque nas investigações do caso do menino Henry Borel. Essa companhia desenvolve um conjunto de serviços que permite o desbloqueio de aparelhos e a recuperação de dados apagados, voltado para investigações policiais e perícias.

A solução da Cellebrite é capaz de desbloquear aparelhos, extrair informações e até mesmo recuperar arquivos apagados. Uma das principais diferenças para o produto do NSO Group, é que as autoridades precisam ter acesso físico ao aparelho, enquanto o Pegasus é capaz de monitorar o dispositivo remotamente.

O que diz a criadora do Pegasus

O NSO Group disse que o relatório da Forbidden Stories elabora teorias sem comprovação e é cheio de suposições erradas. A empresa nega que tenha mantido uma lista de alvos em potencial.

A empresa afirma que o Pegasus é vendido apenas para agências governamentais que são aprovadas e que é usado apenas para perseguir terroristas e grandes criminosos. Além disso, o NSO Group diz que não tem acesso aos dados de seus clientes.

Fonte: G1