É extremamente improvável que seu telefone tenha sido hackeado por meio do software Pegasus, do NSO Group, mas existe uma maneira de verificar se ele está infectado — ou, pelo menos, checar alguns sinais indicadores disso.

O spyware foi usado para atingir ativistas de direitos humanos, advogados, jornalistas e políticos e foi vinculado a agressões e assassinatos de dissidentes. Mas as chances de um “usuário qualquer” de um iPhone ou do Android ser afetado são muito baixas.

publicidade

Entretanto, para o usuário que estiver preocupado, existe uma ferramenta projetada para ajudá-lo a verificar. A má notícia, como explica o TechCrunch, é que não é um processo totalmente simples.

O Mobile Verification Toolkit, ou MVT, funciona em dispositivos iPhones e Android, mas um de uma forma pouco diferente. A Anistia Internacional disse que foram encontrados mais vestígios forenses em iPhones do que em dispositivos Android, o que torna a detecção mais fácil em iPhones. 

publicidade

Alguns relatórios incorretos do spyware sugeriam que os aparelhos da Apple eram de alguma forma mais vulneráveis. A realidade é que a Anistia concentrou seus esforços nos iPhones porque a segurança aprimorada que eles oferecem torna mais fácil detectar quando um telefone foi comprometido. É possível verificar telefones Android, mas com muitos mais falsos negativos.

Segundo o site 9to5mac, o MVT permitirá que você faça um backup completo do iPhone e detecte quaisquer indicadores de comprometimento (IOCs) conhecidos por serem usados ​​pela NSO para alocar o Pegasus.

publicidade

Alguns desses indicadores são, por exemplo, nomes de domínio usados ​​na infraestrutura da NSO, que podem ser enviados por mensagem de texto ou e-mail. Se você tiver um backup criptografado do iPhone, também pode usar MVT para descriptografar o backup sem ter que fazer uma nova cópia.

Leia mais:

publicidade

O kit de ferramentas funciona na linha de comando, portanto, não é uma experiência de usuário refinada e polida, e requer algum conhecimento básico de como navegar no terminal. 

Site faz teste de busca por vírus espião com kit da Anistia Internacional

Em um teste, o site 9to5mac conseguiu fazer a ferramenta funcionar em cerca de 10 minutos, mais o tempo para criar um novo backup de um iPhone.

De acordo com o site, para preparar o kit de ferramentas para escanear o telefone em busca de sinais do vírus espião, você precisará alimentá-lo com os IOCs da Anistia, que estão disponíveis na página do GitHub. 

Sempre que os indicadores de comprometimento do arquivo forem atualizados, o usuário deve baixar e usar uma cópia atualizada.

Depois de iniciar o processo, o kit de ferramentas verifica o arquivo de backup do iPhone em busca de qualquer evidência de comprometimento. O processo de teste do 9to5mac levou cerca de um ou dois minutos para ser executado e despejar vários arquivos em uma pasta com os resultados da verificação. Se o kit de ferramentas encontrar um possível comprometimento, ele o informará nos arquivos de saída.

Você pode baixar a ferramenta do GitHub e encontrar a documentação detalhada aqui.

Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!