Uma falha dia zero do iMessage resultou na invasão dos iPhones de 36 jornalistas entre julho e agosto deste ano. Os invasores conseguiram instalar um spyware desenvolvido pelo grupo NSO, que tornou-se conhecido por criar ferramentas ofensivas de invasão eletrônica e vendê-las para governos de países criticados por violações dos direitos humanos.

Segundo as informações veiculadas por pesquisadores do Citizen Lab, um grupo baseado na Universidade de Toronto que expõe invasões de segurança focado em tecnologias de informação e comunicação, direitos humanos e segurança global, o spyware não precisava de nenhuma ação por parte do usuário invadido para rodar seu ataque.

publicidade
Uma falha no iMessage levou 36 jornalistas a terem seus smartphones invadidos entre julho e agosto. Problema já foi corrigido pela Apple. Imagem: DenPhotos/Shutterstock

O relatório cita que o ataque infectava o iPhone dos alvos com o spyware Pegasus, um software criado pelo NSO que tem capacidades de gravar sons ambientes e conversas em áudio e vídeo, tirar fotos e acessar credenciais.

A falha empregada na invasão não era conhecida pelos engenheiros da Apple na ocasião, mas foi corrigida posteriormente. No iOS 14, versão atual do sistema operacional móvel, o Citizen Lab não conseguiu fazer o exploit funcionar.

publicidade

Spyware já conhecido

O Pegasus é o spyware que resultou no assassinato do jornalista e correspondente do Washington Post, Jamal Kashoggi, dentro do consulado da Arábia Saudita em Istambul, na Turquia, em outubro de 2018. Kashoggi era um crítico veemente do governo saudita, que por sua vez teria adquirido a licença de uso do Pegasus para espionar o jornalista, que conversava com amigos dissidentes e representantes de oposição pelo iMessage e WhatsApp.

Outro caso famoso – e mais recente – onde o grupo NSO foi implicado revela o desligamento generalizado da internet na Bielorússia, após suspeitas de que as eleições presidenciais do país, ocorridas em agosto de 2020, foram fraudadas.

publicidade
jamal khashoggi grupo NSO
O jornalista Jamal Khashoggi, assassinado em 2018, foi vítima de spyware desenvolvido pelo grupo NSO e licenciado ao governo Saudita. Imagem: Asahi Shimbun/Getty Images

O NSO refutou as alegações do Citizen Lab, afirmando que o documento divulgado é totalmente baseado em especulação e não oferece nenhuma evidência de má condução por parte do grupo ou de seus softwares. O grupo ainda acusa o Citizen Lab de “ter uma agenda”: “Ao contrário do Citizen Lab, que tem apenas ‘certa confiança’ em seu próprio trabalho, nós SABEMOS que nossa tecnologia salvou vidas de pessoas inocentes ao redor do mundo”.

A empresa continua seu comentário: “Nós nos perguntamos se o Citizen Lab sabe que, ao perseguir essa agenda, eles estão provendo a atores corporativos irresponsáveis, bem como terroristas, pedófilos e líderes de cartéis de drogas uma forma de escapar da lei. O NSO, enquanto isso, continuará a trabalhar sem descanso para tornar o mundo um lugar mais seguro”.

publicidade

O que é uma falha dia zero?

Uma falha dia zero é conhecida por sua extrema imprevisibilidade, conseguindo contornar até mesmo usuários mais treinados em práticas de segurança digital. Desconhecidas até pelos próprios engenheiros que criaram o sistema a ser invadido, essas vulnerabilidades também são caríssimas de serem atacadas, o que as torna um item valioso no mundo dos hackers.

falha dia zero
Uma falha dia zero é bem difícil de ser prevista, o que a torna um alvo preferencial para hackers e cibercriminosos. Imagem: znakki/Shutterstock

“A atual tendência de vetores de infecção dia zero e outras capacidades anti-forenses mais sofisticadas é parte de uma mudança mais ampla da indústria para meios menos detectáveis de vigilância”, disseram no relatório os pesquisadores do Bill Marczak, John Scott-Railton, Noura Al-Jizawi, Siena Anstis e Ron Deibert. “Apesar de isso ser uma evolução tecnológica previsível, ela [falhas do tipo] também aumenta os desafios técnicos enfrentados tanto por administradores de rede como por investigadores”.

O relatório também aponta que o grupo NSO “vem preferindo os ataques a vulnerabilidades dia zero, permitindo que governos invadam telefones sem nenhuma interação com o alvo” sem deixar rastros.

O Citizen Lab usa como exemplo a invasão ao WhatsApp em 2019, “na qual pelo menos 1,4 mil smartphones foram atacados por meio de um exploit enviado através de uma chamada perdida”.

Felizmente, neste caso, o WhatsApp notificou os alvos. Entretanto, é muito mais desafiador para pesquisadores monitorar esses ataques sem interação porque as vítimas podem não perceber nada suspeito em seus aparelhos.

Fonte: Ars Technica