Saltar para o conteúdo

Pegasus (spyware)

Origem: Wikipédia, a enciclopédia livre.

Pegasus é um spyware desenvolvido pela empresa de armas cibernéticas [en] israelense NSO Group [en], que pode ser instalado secretamente em telemóveis e outros dispositivos com os sistemas Android e iOS.[1]

De acordo com o Washington Post e outras fontes de mídia, o Pegasus não só permite a monitorização das teclas de todas as comunicações de um telefone (textos, e-mails, pesquisas na web), mas também permite o seguimento de chamadas telefónicas e localização, ao mesmo tempo que permite ao Grupo NSO sequestrar tanto o microfone do telemóvel como a câmara, transformando-o assim num dispositivo de vigilância constante.[2][3]

A NSO Group afirmou que fornece "aos governos autorizados esta tecnologia que os ajuda a combater o terrorismo e o crime",[4] publicou secções de contratos que exigem aos clientes que utilizem os seus produtos apenas para investigações criminais e de segurança nacional e declarou que tem uma abordagem pioneira na indústria em relação aos direitos humanos.[5]

Em 23 de agosto de 2020, de acordo com informações obtidas pelo jornal israelense Haaretz, o Grupo NSO foi acusado de vender o spyware Pegasus por centenas de milhões de dólares para o Brasil,[6] Emirados Árabes Unidos e outros Estados do Golfo,[7][8][9] com o objetivo de vigilância estatal[10][10] contra ativistas sociais, dissidentes, jornalistas e líderes políticos de nações rivais.[11]

O programa de investigação da Al Jazeera The Tip of the Iceberg, Spy partners, em 20 de dezembro de 2020, mostrou imagens exclusivas sobre "Pegasus", e sua penetração nos telefones de profissionais da mídia e ativistas, que segundo as pesquisas do Citizen Lab um laboratório interdisciplinar sediado no Canadá, foram usados pela Arábia Saudita e pelos Emirados Árabes Unidos para espionar seus oponentes.[12][13]

Detalhes de spyware

[editar | editar código-fonte]

Ao clicar em um link malicioso, Pegasus secretamente habilita um jailbreak no dispositivo e pode ler mensagens de texto, rastrear chamadas, coletar senhas, rastrear a localização do telefone,[14] bem como coletar informações de aplicativos, incluindo (mas não se limitando a) iMessage, Gmail, Viber, Facebook, WhatsApp,[15] Telegram e Skype.[16]

A Apple lançou a versão 9.3.5 do iOS para sua linha de produtos para smartphones iPhone em agosto de 2016. Os detalhes da atualização foram correções para as três vulnerabilidades de segurança críticas exploradas pela Pegasus.[17]

As vulnerabilidades foram encontradas dez dias antes do lançamento da atualização do iOS 9.3.5. O defensor árabe de direitos humanos Ahmed Mansoor recebeu uma mensagem de texto prometendo "segredos" sobre a tortura que acontece em prisões nos Emirados Árabes Unidos", junto com um link que é uma forma de engenharia social. Mansoor enviou o link para o Citizen Lab. Seguiu-se uma investigação com a colaboração da Lookout que revelou que se Mansoor tivesse seguido o link, teria feito o jailbreak em seu telefone no local e implantado o spyware nele.[18] O Citizen Lab vinculou o ataque a uma empresa privada israelense de spyware conhecida como NSO Group, que vende Pegasus a governos para "interceptação legal", mas existem suspeitas de que seja aplicado para outros fins.[19] O NSO Group pertenceu, durante algum tempo, a uma empresa americana de private equity, Francisco Partners,[20] antes de ser comprado de volta pelos seus fundadores em 2019.[21]

Em relação à disseminação do problema, a Lookout, uma empresa privada de segurança informática com sede em São Francisco, afirmou em uma postagem de blog: "Acreditamos que este spyware esteja em liberdade por um período significativo de tempo com base em alguns dos indicadores do código" e apontou que o código mostra sinais de uma "tabela de mapeamento de kernel com valores desde o iOS 7".[22] O New York Times e o The Times of Israel relataram que parece que os Emirados Árabes Unidos estavam usando esse spyware já em 2013.[23][24][25]

Vários processos pendentes afirmam que o Grupo NSO ajudou clientes a operar o software e, portanto, participou de inúmeras violações de direitos humanos iniciadas por seus clientes.[25] Dois meses após o assassinato e desmembramento do jornalista do Washington Post Jamal Khashoggi, ativista saudita dos direitos humanos, no Consulado da Arábia Saudita em Istambul, Turquia, o dissidente saudita Omar Abdulaziz, residente canadense, entrou com uma ação em Israel contra o Grupo NSO, acusando a empresa de fornecer ao governo saudita o software de vigilância para espionar ele e seus amigos, incluindo Khashoggi.[3]

Na Conferência de Analistas de Segurança de 2017, realizada pela Kaspersky Lab, os pesquisadores revelaram que o Pegasus existe não apenas para iOS, mas também para Android.[1]

Projeto Pegasus (investigação jornalística)

[editar | editar código-fonte]

O Projecto Pegasus, uma iniciativa jornalística de investigação internacional debruçou-se, desde 2020, sobre o spyware Pegasus e a sua utilização. Comercializado como uma ferramenta contra crimes graves e terrorismo, uma lista de 50 mil números de telefone alvo vazou para a Forbidden Stories, uma associação de jornalistas de investigação, e uma análise revelou que a lista continha os números dos principais políticos da oposição, activistas dos direitos humanos, jornalistas, advogados e outros dissidentes políticos.[5]

A Forbidden Stories, assim como a a Amnistia Internacional, tiveram inicialmente acesso à lista e partlharam-na com 17 organizações de meios de comunicação social, entre elas o britânico The Guardian. Mais de 80 jornalistas trabalharam em conjunto durante vários meses como parte do projecto Pegasus. O Laboratório de Segurança da Amnistia, um parceiro técnico no projecto, fez as análises forenses.[5]

Vários destes telefones foram inspeccionados pela equipa de cibersegurança da Amnistia Internacional, que encontrou provas forenses do spyware da Pegasus.[5]

Um jornalista francês observou que "numa questão de cibervigilância, vemos que o abuso é de facto a regra".[26] A Forbidden Stories argumenta que o Pegasus e os seus usos de facto constituem uma arma global para silenciar os jornalistas.[27]

Escândalo na Índia

[editar | editar código-fonte]

No final de 2019, o Facebook iniciou um processo contra a NSO, alegando que o WhatsApp havia sido usado para hackear uma série de ativistas, jornalistas e burocratas na Índia, levando a acusações de envolvimento do governo indiano.[28][29][30][31]

Uso por cartéis de drogas mexicanos

[editar | editar código-fonte]

Pegasus tem sido usado para visar e intimidar jornalistas mexicanos por cartéis de drogas e atores governamentais ligados a cartéis.[32][33][34][35]

Assassinato de Jamal Khashoggi

[editar | editar código-fonte]

O software Pegasus, cujas vendas são licenciadas pelo governo de Israel para governos estrangeiros, ajudou a Arábia Saudita a espionar o smartphone do dissidente saudita e rastrear sua comunicação com o jornalista Jamal Kashoggi, assassinado em 2018.[36]

Vulnerabilidades

[editar | editar código-fonte]

Lookout forneceu detalhes das três vulnerabilidades:[22] CVE-2016-4655: Vazamento de informações no Kernel — Uma vulnerabilidade de mapeamento de base do kernel que vaza informações para o invasor, permitindo que ele calcule a localização do kernel na memória;.CVE-2016-4656: A corrupção da memória do kernel leva ao Jailbreak — vulnerabilidades no nível do kernel do iOS de 32 e 64 bits que permitem que o invasor faça o jailbreak secretamente do dispositivo e instale o software de vigilância — detalhes na referência;[37] CVE-2016-4657: Corrupção de memória no Webkit — uma vulnerabilidade no Safari WebKit que permite que o invasor comprometa o dispositivo quando o usuário clica em um link.

Notícias sobre o spyware receberam atenção significativa da mídia,[14][38][39][40][41] principalmente por ser chamado de o ataque de smartphone "mais sofisticado" de todos os tempos,[42][43] e, por ser a primeira vez na história do iPhone quando um exploit de jailbreak remoto foi detectado.[44]

Comentário do Grupo NSO

[editar | editar código-fonte]

Dan Tynan, do The Guardian, escreveu um artigo com comentários do Grupo NSO, onde afirmam que fornecem "aos governos autorizados tecnologia que os ajuda a combater o terrorismo e o crime". A empresa afirmou não ter conhecimento de quaisquer incidentes particulares.[45]

Ceticismo do programa bug bounty

[editar | editar código-fonte]

O jornalista Russell Brandom, do portal Rest Of World concluiu seu artigo escrevendo; "É difícil dizer quanto dano poderia ter sido causado se Mansoor tivesse clicado no link do spyware… A esperança é que, quando o próximo pesquisador encontrar o próximo bug, esse pensamento importe mais do que o dinheiro."[46]

Referências

  1. a b «Pegasus: o spyware perfeito para iOS e Android». Kaspersky. Consultado em 8 de novembro de 2021 
  2. Burrough, Bryan. «How a Grad Student Found Spyware That Could Control Anybody's iPhone from Anywhere in the World». Vanity Fair (em inglês). Consultado em 25 de maio de 2021 
  3. a b Boot, Max (5 de Dezembro de 2018). «An Israeli tech firm is selling spy software to dictators, betraying the country's ideals». The Washington Post 
  4. Lorenzo, Franceschi-Bicchierai (26 de Agosto de 2016). «Government Hackers Caught Using Unprecedented iPhone Spy Tool». Vice Media Group 
  5. a b c d Kirchgaessner, Stephanie (e varios outros) (18 de julho de 2021). «Revealed: leak uncovers global abuse of cyber-surveillance weapon». The Guardian (em inglês) 
  6. «Pegasus: como funciona o programa espião defendido por Carlos Bolsonaro». www.uol.com.br. Consultado em 27 de maio de 2021 
  7. «HIDE AND SEEK: Tracking NSO Group's Pegasus Spyware to Operations in 45 Countries». The Citizen Lab (em inglês). 18 de setembro de 2018. Consultado em 25 de maio de 2021 
  8. «Was WhatsApp hack exploited by security services spying on Khashoggi?». Channel 4 News (em inglês). 14 de maio de 2019. Consultado em 25 de maio de 2021 
  9. Kirkpatrick, David D. (2 de dezembro de 2018). «Israeli Software Helped Saudis Spy on Khashoggi, Lawsuit Says». The New York Times (em inglês). ISSN 0362-4331. Consultado em 25 de maio de 2021 
  10. a b «Israel's NSO Groups's exports Government-Exclusive Spy Tech». MintPress News (em inglês). 1 de setembro de 2016. Consultado em 25 de maio de 2021 
  11. «With Israel's Encouragement, NSO Sold Spyware to UAE and Other Gulf States». Haaretz. Consultado em 23 de agosto de 2020 
  12. «Al Jazeera journalists 'hacked via NSO Group spyware'». BBC News (em inglês). 21 de dezembro de 2020. Consultado em 10 de março de 2021 
  13. «Al Jazeera journalists hacked using Israeli firm's spyware». www.aljazeera.com (em inglês). Consultado em 10 de março de 2021 
  14. a b Perlroth, Nicole (25 de agosto de 2016). «IPhone Users Urged to Update Software After Security Flaws Are Found». The New York Times 
  15. AFP. «Israeli spyware firm NSO operates in shadowy cyber world». www.timesofisrael.com (em inglês). Consultado em 24 de maio de 2021 
  16. «Everything We Know About NSO Group: The Professional Spies Who Hacked iPhones With A Single Text». Forbes  |nome2= sem |sobrenome2= em Authors list (ajuda)
  17. Clover, Juli (25 de agosto de 2016). «Apple Releases iOS 9.3.5 With Fix for Three Critical Vulnerabilities Exploited by Hacking Group». MacRumors. Consultado em 21 de dezembro de 2016 
  18. Lee, Dave (26 de agosto de 2016). «Who are the hackers who cracked the iPhone?». BBC News. Consultado em 21 de dezembro de 2016 
  19. Ahmed, Azam, and Perlroth, Nicole, Using Texts as Lures, Government Spyware Targets Mexican Journalists and Their Families, The New York Times, June 19, 2017
  20. Marczak, Bill; Scott-Railton, John (24 de agosto de 2016). «The Million Dollar Dissident: NSO Group's iPhone Zero-Days used against a UAE Human Rights Defender». Citizen Lab. Consultado em 21 de dezembro de 2016 
  21. Amitai Ziv Israeli Cyberattack Firm NSO Bought Back by Founders at $1b Company Value; Two founders are partnering with European private equity fund Novalpina to purchase the controversial firm from Francisco Partners Feb 14, 2019 Haaretz.com
  22. a b «Sophisticated, persistent mobile attack against high-value targets on iOS». Lookout. 25 de agosto de 2016. Consultado em 21 de dezembro de 2016 
  23. Kirkpatrick, David; Ahmed, Azam (31 de agosto de 2018). «Hacking a Prince, an Emir and a Journalist to Impress a Client». The New York Times 
  24. Perlroth, Nicole (2 de setembro de 2016). «How Spy Tech Firms Let Governments See Everything on a Smartphone». The New York Times. Consultado em 31 de agosto de 2018 
  25. a b «Lawsuits claim Israeli spyware firm helped UAE regime hack opponents' phones». The Times of Israel. 31 de agosto de 2018 
  26. Fenoglio, Jérôme (19 de julho de 2021). «« Projet Pegasus »: quand la dérive devient la norme». Le Monde (em francês) 
  27. Rueckert, Phineas (18 de Julho de 2021). «Pegasus: The new global weapon for silencing journalists | Forbidden Stories». forbiddenstories.org (em inglês) 
  28. Bhattacharya, Ananya. «What is Pegasus and how did it target Indians on WhatsApp?». Quartz (em inglês). Consultado em 10 de março de 2021 
  29. «Did Indian Govt Buy Pegasus Spyware? Home Ministry's Answer Is Worrying». HuffPost (em inglês). 19 de novembro de 2019. Consultado em 10 de março de 2021 
  30. «Indian Activists, Lawyers Were 'Targeted' Using Israeli Spyware Pegasus». The Wire. Consultado em 10 de março de 2021 
  31. «WhatsApp confirms: Israeli spyware was used to snoop on Indian journalists, activists». The Indian Express (em inglês). 1 de novembro de 2019. Consultado em 25 de maio de 2021 
  32. «Reckless VII: Wife of Journalist Slain in Cartel-Linked Killing Targeted with NSO Group's Spyware». The Citizen Lab (em inglês). 20 de março de 2019. Consultado em 25 de maio de 2021 
  33. «Mexico arrest over murder of reporter Javier Valdez». BBC News (em inglês). 24 de abril de 2018. Consultado em 25 de maio de 2021 
  34. «'It's a free-for-all': how hi-tech spyware ends up in the hands of Mexico's cartels». the Guardian (em inglês). 7 de dezembro de 2020. Consultado em 10 de março de 2021 
  35. «PGR pagó 32 mdd por software usado en presunto espionaje contra periodistas». Noticieros Televisa (em espanhol). 29 de junho de 2017. Consultado em 25 de maio de 2021 
  36. Kirkpatrick, David D. (2 de dezembro de 2018). «Israeli Software Helped Saudis Spy on Khashoggi, Lawsuit Says (Published 2018)». The New York Times (em inglês). ISSN 0362-4331. Consultado em 10 de março de 2021 
  37. Esser, Stefan (5 de setembro de 2016). «PEGASUS iOS Kernel Vulnerability Explained - Part 2». SektionEins GmbH (em inglês). Consultado em 31 de agosto de 2019 
  38. Szoldra, Paul (26 de agosto de 2016). «Inside 'Pegasus,' the impossible-to-detect software that hacks your iPhone». Business Insider. Axel Springer SE. Consultado em 21 de dezembro de 2016 
  39. Roettgers, Janko (26 de agosto de 2016). «This App Can Tell if an iPhone Was Hacked With Latest Pegasus Spy Malware». Variety. Penske Media Corporation. Consultado em 21 de dezembro de 2016 
  40. Newman, Lily Hay (25 de agosto de 2016). «A Hacking Group Is Selling iPhone Spyware to Governments». Wired. Condé Nast. Consultado em 21 de dezembro de 2016 
  41. Swartz, Jon; Weise, Elizabeth (26 de agosto de 2016). «Apple issues security update to prevent iPhone spyware». USA Today. Gannett Company. Consultado em 21 de dezembro de 2016 
  42. Tamblyn, Thomas (26 de agosto de 2016). «What Is The "Pegasus" iPhone Spyware And Why Was It So Dangerous?». The Huffington Post. AOL. Consultado em 21 de dezembro de 2016 
  43. Khan, Sami (27 de agosto de 2016). «Meet Pegasus, the most-sophisticated spyware that hacks iPhones: How serious was it?». International Business Times. IBT Media. Consultado em 21 de dezembro de 2016 
  44. Brandom, Russell (25 de agosto de 2016). «A serious attack on the iPhone was just seen in use for the first time». The Verge. Vox Media 
  45. Tynan, Dan (25 de agosto de 2016). «Apple issues global iOS update after attempt to use spyware on activist's iPhone». The Guardian 
  46. Brandom, Russell (26 de agosto de 2016). «Why can't Apple spend its way out of security vulnerabilities?». The Verge