O spyware Pegasus pode ser uma grande ameaça silenciosa

Imagem: SecurityInformationNews

Atualmente, a segurança online tem sido um dos assuntos mais comentados pelos especialistas em cibersegurança. Mas, os esforços tem recebido alguns dribles e, pesquisadores descobriram um novo truque que é virtualmente indetectável. O spyware Pegasus pode ser uma grande ameaça silenciosa.

Pesquisadores de segurança do Project Zero do Google descobriram um novo mecanismo de ataque inovador que apelidaram de “exploit de clique zero”, que nenhum antivírus móvel pode frustrar. Os engenheiros afirmam que não há defesa contra essa nova arma, uma vez que ela não usa um dispositivo. “Sem usar um dispositivo, não há como evitar a exploração por um “exploit de clique zero”.

Spyware Pegasus

Imagem: BR Atsit

O spyware Pegasus é fruto da imaginação do NSO Group, uma empresa de tecnologia israelense. Ele ganhou destaque em julho de 2021, quando a Anistia Internacional revelou que era usado para espionar jornalistas e ativistas de direitos humanos em todo o mundo. Isso foi seguido por uma revelação de pesquisadores do Citizen Lab em agosto de 2021, depois que encontraram evidências de vigilância no iPhone 12 Pro de nove ativistas do Bahrein por meio de uma exploração que evitou as proteções de segurança mais recentes no iOS 14, conhecidas coletivamente como BlastDoor, lembra o LifeWire.

Na verdade, a Apple entrou com um processo contra o Grupo NSO, responsabilizando-o por burlar os mecanismos de segurança do iPhone para vigiar os usuários da Apple por meio de seu spyware Pegasus. Na postagem de duas partes do Google Project Zero, Beer e Groß explicaram como o Grupo NSO colocou o spyware Pegasus nos iPhones dos alvos usando o mecanismo de ataque de clique zero, que eles descreveram como incrível e assustador.

Um exploit de clique zero é exatamente o que parece. As vítimas não precisam clicar ou tocar em nada para ser comprometido. Em vez disso, a simples exibição de um e-mail ou mensagem com o malware ofensivo anexado permite que ele seja instalado no dispositivo.

Um perigo gigantesco

De acordo com os pesquisadores, o ataque começa por meio de uma mensagem no aplicativo iMessage. No entanto, o mecanismo de ataque atual só funciona em iPhones enquanto ele executa as etapas que a Apple tomou para neutralizar a vulnerabilidade atual. Mas embora o ataque atual tenha sido reduzido, o mecanismo de ataque abriu a caixa de Pandora.

“Os exploits de clique zero não irão morrer tão cedo. Haverá mais e mais desses exploits de zero clique testados e implantados contra alvos de alto perfil para os dados confidenciais e valiosos que podem ser extraídos dos telefones celulares de tais usuários explorados”, afirma o pesquisador independente Devanand Premkumar ao LifeWire. 

Enquanto isso, além do processo contra a NSO, a Apple decidiu fornecer assistência técnica, inteligência de ameaças e engenharia para os pesquisadores do Citizen Lab pro-bono e prometeu oferecer a mesma assistência a outras organizações que fazem trabalhos críticos neste espaço, aponta o LifeWire.

Via: LifeWire

Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile