A Apple divulgou na segunda-feira atualizações de software de emergência para uma vulnerabilidade crítica em seus produtos depois que pesquisadores de segurança descobriram uma falha que permite que um spyware altamente invasivo do Grupo NSO de Israel infecte o iPhone de qualquer pessoa. Apple Watch ou computador Mac sem nem mesmo um clique.
A equipe de segurança da Apple tem trabalhado sem parar para desenvolver uma solução desde terça-feira, depois que pesquisadores do Citizen Lab, uma organização de vigilância de segurança cibernética da Universidade de Toronto, descobriram que o iPhone de um ativista saudita havia sido infectado com spyware do NSO Group.
O spyware, chamado Pegasus, usou um novo método para infectar invisivelmente um dispositivo Apple sem o conhecimento da vítima por até seis meses. Conhecida como “exploração remota de zero clique”, é considerada o Santo Graal da vigilância porque permite que governos, mercenários e criminosos invadam secretamente o dispositivo de uma vítima sem avisá-los.
Usando o método de infecção de clique zero, Pegasus pode ligar a câmera e o microfone de um usuário, gravar suas mensagens, textos, e-mails, chamadas – mesmo aquelas enviadas por meio de mensagens criptografadas e aplicativos de telefone como Signal – e enviá-los de volta aos clientes da NSO em governos ao redor o mundo.
“Este spyware pode fazer tudo que um usuário de iPhone pode fazer em seu dispositivo e muito mais”, disse John Scott-Railton, pesquisador sênior do Citizen Lab, que se juntou a Bill Marczak, pesquisador sênior do Citizen Lab, sobre a descoberta.
No passado, as vítimas só ficavam sabendo que seus dispositivos estavam infectados por spyware depois de receber um link suspeito enviado por mensagem de texto para seu telefone ou e-mail. Mas o recurso de clique zero do Grupo NSO não dá à vítima esse aviso e permite acesso total à vida digital de uma pessoa. Esses recursos podem render milhões de dólares no mercado clandestino de ferramentas de hacking.
Um porta-voz da Apple confirmou a avaliação do Citizen Lab e disse que a empresa planeja adicionar barreiras de spyware em sua próxima atualização de software iOS 15, prevista para o final deste ano.
O Grupo NSO não respondeu imediatamente às perguntas na segunda-feira.
O Grupo NSO tem gerado controvérsias há muito tempo. A empresa disse que vende seu spyware apenas para governos que atendem a padrões rígidos de direitos humanos. Mas nos últimos seis anos, seu spyware Pegasus apareceu em telefones de ativistas, dissidentes, advogados, médicos, nutricionistas e até crianças em países como a Arábia Saudita, Emirados Árabes Unidos e México.
Em julho, o Grupo NSO tornou-se objeto de intenso escrutínio da mídia depois que a Anistia Internacional, o órgão de vigilância dos direitos humanos, e as Histórias Proibidas, um grupo que se concentra na liberdade de expressão, se uniram a um consórcio de organizações de mídia no “Projeto Pegasus” para publicar um Eles disseram que a lista continha cerca de 50.000 pessoas – incluindo centenas de jornalistas, líderes governamentais, dissidentes e ativistas – selecionados como alvos pelos clientes do NSO.
Deixe-nos ajudá-lo a proteger sua vida digital
O consórcio não revelou como obteve a lista e não ficou claro se a lista era aspiracional ou se as pessoas eram realmente alvos de spyware NSO.
Entre os listados estavam Azam Ahmed, ex-chefe de sucursal do New York Times na Cidade do México que relatou amplamente sobre corrupção, violência e vigilância na América Latina, inclusive no próprio NSO; e Ben Hubbard, chefe do escritório do The Times em Beirute, que investigou abusos de direitos e corrupção na Arábia Saudita e escreveu uma biografia recente do príncipe herdeiro da Arábia Saudita, Mohammed bin Salman.
Shalev Hulio, co-fundador do NSO Group, negou veementemente a exatidão da lista, dizendo ao The Times: “Isso é como abrir as páginas brancas, escolher 50.000 números e tirar alguma conclusão disso”.
Os clientes da NSO previamente infectaram seus alvos usando mensagens de texto que persuadiam as vítimas a clicar em um link. Esses links possibilitaram que jornalistas investigassem a possível presença de spyware do NSO. Mas o novo método de clique zero torna a descoberta de spyware por jornalistas e pesquisadores de segurança cibernética muito mais difícil.
“A indústria de spyware comercial está ficando mais sombria”, disse Marczak, pesquisador do Citizen Lab que ajudou a descobrir a exploração no telefone de um ativista saudita.
O Sr. Scott-Railton pediu aos clientes da Apple que executassem suas atualizações de software.
“Você possui um produto Apple? Atualize hoje ”, disse ele.
Discussão sobre isso post