Câmera traseira do iPhone agora tem 12 MPA Apple lançou o iOS 9.3.5 nesta quinta-feira (25) para eliminar um conjunto de três falhas graves no sistema do iPhone. As brechas foram descobertas graças ao ativista árabe Ahmed Mansoor, que encaminhou uma mensagem de SMS suspeita para o Citizen Lab, um instituto de pesquisas da Universidade de Toronto, no Canadá.

 

A mensagem SMS tinha um link para uma página capaz de se aproveitar das três falhas para instalar um software espião no celular.

 

Identificado como "Pegasus", o código é um dos poucos descobertos para atacar o iPhone e contém um pacote de espionagem completo para o sistema da Apple, que em operação normal impede a instalação de qualquer aplicativo não autorizado pela fabricante. O Pegasus é uma suíte comercial, vendida em "módulos" de acordo com a necessidade do cliente (o cliente é aquele que quer realizar a espionagem do alvo).

 

O programa espião é capaz de roubar praticamente qualquer informação do aparelho, acessando diretamente aplicativos como Gmail, Facebook, WhatsApp, Skype, Telegram, WeChat e outros. Além disso, ele monitora as comunicações de SMS, voz e vídeo, e coleta toda a informação do calendário, localização GPS e senhas armazenadas no celular.

 

O software ainda tem um mecanismo de autodestruição, que é ativado caso o código detecte algum indício de que o dono do aparelho esteja desconfiado do monitoramento.

 

O Citizen Lab atribuiu o ataque à empresa de espionagem comercial NSO Group, o que indica envolvimento da polícia, do governo ou de serviços de inteligência. Também sugere que poucas pessoas foram vítimas do programa espião, pois esse tipo de programa é caro e de uso restrito. Não há, porém, qualquer estimativa sobre o número de vítimas.

 

Ativista é alvo pela terceira vez
Mansoor não acessou o link. O ativista, que atua nos Emirados Árabes Unidos, já foi atacado por programas espiões duas vezes: em 2011, pelo FinFisher, e em 2012, pela Hacking Team. É por isso que ele conhecia os pesquisadores do Citizen Lab, que o ajudaram a se recuperar do ataque em 2012. Por isso, ele encaminhou a mensagem suspeita aos canadenses.

 

Os pesquisadores do Citizen Lab e da empresa de segurança americana Lookout Security, que ajudou a analisar a parte técnica do ataque, descobriram que bastava visitar a página para que um programa espião fosse instalado no iPhone de forma automática e silenciosa. A instalação ocorria graças ao uso das três falhas - chamadas de "Tridente" - que, juntas, são capazes de burlar todas as proteções da Apple.

 

O uso das falhas dispensa outras táticas já empregadas para instalar programas no iPhon sem o intermédio da App Store. Um desses métodos envolvia os "certificados empresariais", mas exigia um toque de autorização após a visita à página maliciosa. Com o "Tridente", que funciona até o iOS 9.3.4, a instalação ocorre sem nenhum aviso para a vítima.

 

A Apple foi notificada pela Lookout Security e pelo Citizen Lab no dia 15 de agosto, levando 10 dias para lançar a atualização para o iOS.

 

A Lookout Security considerou o ataque como "o mais sofisticado já visto [pela empresa] em qualquer endpoint", afirmando que ele tira proveito de todas as ferramentas de comunicação presentes no celular. (Endpoint é um termo técnico que inclui computadores, servidores e celulares, mas exclui roteadores e outros sistemas intermediários da rede).

 

Abuso de autoridade
De acordo com o Citizen Lab, o programa espião chama-se Pegasus e foi desenvolvido por uma empresa de Israel chamado de NSO Group. Segundo a agência de notícias Reuters, a NSO Group é "uma empresa de ciberguerra tão secreta que ela até muda de nome regularmente". A empresa não tem site oficial e o pouco que se sabe a respeito dela vem de documentos vazados de revendedores desse tipo de software e de uma descrição breve em um site do governo de Israel.

 

Programas de espionagem comercial são oferecidos a autoridades policiais ou militares que querem realizar projetos de "interceptação lícita". Mas o Citizen Lab aponta que há riscos de abuso, citando o próprio caso de Mansoor, um ativista de direitos humanos, como exemplo.

 

Segundo a Anistia Internacional, Mansoor atua em defesa da liberdade de expressão e de direitos humanos e políticos, denunciando tortura, detenções arbitrárias e violações de leis internacionais nos Emirados Árabes Unidos. Ele chegou a ser preso por oito meses em 2011 por "insultar autoridades" e está proibido de sair do país.

 

Os pesquisadores canadenses identificaram outros dois alvos do Pegasus: um jornalista mexicano e um político de oposição no Quênia.

 

Segundo a organização Privacy International, o Panamá também teria investido US$ 8 milhões (cerca de R$ 25,6 milhões) em 300 licenças do software do NSO Group. São aproximadamente R$ 85 mil por alvo.

 

O Citizen Lab criticou o NSO Group pelo uso de marcas registradas para ocultar suas operações, tais como "Google Play", "YouTube", e "Comitê Internacional da Cruz Vermelha". Para os especialistas, isso devia ser considerado uma violação dessas marcas. Eles também citaram ineficácia dos "controles de exportação" existentes em Israel para impedir que programas espiões caiam em mãos erradas.

 

Foto: Reprodução/G1

Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]