Um relatório da Anistia Internacional interpretou os registros de dispositivos para revelar o escopo de ataques de malware direcionados a dispositivos Android e iPhone, desde julho de 2014 e em julho de 2021.

Dispositivos explorados podem transmitir secretamente mensagens e fotos armazenadas no telefone, bem como gravar chamadas telefônicas secretamente a partir do microfone. O ataque é vendido pela empresa israelense NSO Group como ‘Pegasus’.

Embora a empresa afirme vender apenas o software spyware para fins legítimos de contraterrorismo, o relatório indica que ele foi realmente usado para atingir ativistas de direitos humanos, advogados e jornalistas em todo o mundo.

Talvez o mais alarmante para os usuários do iPhone, as descobertas mostram que existem explorações ativas contra iPhones que executam o software iOS 14.6 mais recente, incluindo aqueles que aproveitam uma vulnerabilidade zero-click no iMessage que pode instalar o spyware sem qualquer interação do usuário.

Nos últimos anos, o software Pegasus se adaptou à medida que a Apple corrigiu bugs de segurança com o iOS. No entanto, cada vez, o NSO Group conseguiu encontrar bugs de segurança alternativos para usar. O longo relatório detalha várias variantes diferentes de Pegasus que foram usadas na natureza.

Os registros indicam que, em 2019, um bug no Apple Photos permitiu que usuários maliciosos ganhassem o controle de um iPhone, talvez através do serviço iCloud Photo Stream. Depois que o exploit se instala, o relatório de falhas é desativado, provavelmente impedirá que a Apple descubra o exploit muito rapidamente, observando os registros de relatório de falhas enviados.

Também em 2019, a Anistia diz que um iMessage zero-click 0-day foi amplamente utilizado. Parece que os hackers criam contas especiais do iCloud para ajudar a entregar as infecções. Em 2020, a Anistia encontrou evidências que sugerem que o aplicativo Apple Music agora estava sendo usado como vetor de ataque.

E avançando rapidamente para os dias atuais, a Anistia acredita que o spyware Pegasus está sendo entregue atualmente usando um exploit iMessage com zero-click que funciona contra dispositivos iPhone e iPad com iOS 14.6. O exploit também pareceu funcionar com sucesso contra iPhones com iOS 14.3 e iOS 14.4.

O vazamento contém uma lista de mais de 50.000 números de telefone que acredita-se terem sido identificados por usuários da ferramenta como possíveis “pessoas de interesse”. Testes forenses em alguns dos telefones com números listados indicaram que mais da metade tinha vestígios do spyware em questão.

A Apple reescreveu significativamente a estrutura interna que lida com cargas úteis do iMessage como parte do iOS 14, com um novo subsistema BlastDoor, no entanto, claramente isso não incomodou os intrusos. Ainda não se sabe se o iOS 14.7 — que será lançado ao público esta semana — ou o iOS 15 — atualmente na versão beta do desenvolvedor — são suscetíveis ao mesmo exploit com clique zero.

Talvez o que seja mais assustador seja o fato de que o NSO Group parece mais do que capaz de encontrar e implantar novas façanhas assim que a Apple corrigir os buracos atuais.

Confira o post da Anistia Internacional para obter um detalhamento completo de todas as evidências que eles publicaram.

O jeito é viver como um ermitão…,rs

Fonte:

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *