A empresa israelense de spyware NSO Group afirma que sua ferramenta de vigilância multimilionária, apelidada de Pegasus, pode extraia dados de serviços como o Google Drive ou iCloud por meio de iPhones infectados. Felizmente, a nova ferramenta da Amnistia Internacional pode verificar se o seu telefone executa spyware Pegasus.
Se está preocupado que o seu iPhone possa ter sido infectado com Pegasus, não o faça.
Pegasus é um spyware sofisticado e caro de nível governamental, em vez de um aplicativo típico que você pode comprar online. Devido ao alto custo de entrada, apenas ditadores com muito dinheiro, regimes desonestos e atores patrocinados pelo estado podem comprar uma licença para usá-lo.
Como verificar se há spyware Pegasus no iPhone
Mas entendemos que esta explicação pode não ser satisfatória e que você pode estar interessado em confirmar que o seu iPhone não foi infectado com o spyware Pegasus. Nesse caso, a Anistia Internacional lançou uma ferramenta para fazer exatamente isso.
→ Como corrigir o problema de“ Aguardando ativação ”no iMessage e FaceTime
Enquanto o processo é um pouco técnico e envolve Terminal, Xcode e tal, não é muito complicado. Basicamente, você deve primeiro fazer backup do seu iPhone em um computador separado antes de executar a ferramenta NSO, que irá funcionar e verificar se há sinais de infecção no backup do seu dispositivo.
Para obter mais informações, leia um artigo por The Verge e Instruções da Amnistia Internacional .
Como Pegasus infecta iPhones por meio de exploits iMessage
O NSO Group e seus produtos foram anteriormente acusados de hackeamento telefônico patrocinado pelo estado porque o Pegasus é normalmente usado por governos e regimes autoritários.
Mas, até recentemente, não sabíamos como o software realmente infectava os dispositivos.
Isso também indica que a Apple tem um GRANDE problema de alarme de incêndio em vermelho piscando cinco com a segurança do iMessage que sua estrutura BlastDoor (introduzida no iO S 14 para tornar a exploração de clique zero mais difícil) não está resolvendo.
-Bill Marczak (@billmarczak) 18 de julho de 2021
Como as principais organizações de notícias revelaram em um grande furo com base nas descobertas da Anistia Internacional, o software de vigilância da NSO pode ser injetado remotamente em um dispositivo alvo por meio de um iMessage que nem mesmo produz uma notificação nem exige nenhuma ação do usuário.
Isso aparentemente tira vantagem não apenas de explorações de dia zero, mas também de vulnerabilidades causadas no protocolo iMessage pelo uso da Apple de bibliotecas de análise de dados comuns conhecidas por vazamentos de memória. A Apple tentou consertar isso adicionando um sistema de firewall ao iMessage, chamado BlastDoor.
Eu prometo a você @Apple não tem ideia da profundidade do iceberg de malware direcionado para iOS. Não por um tiro longo. Eles simplesmente aceitaram isso como uma inevitabilidade normal e nós não podemos.
-JA Guerrero-Saade (@juanandres_gs) 18 de julho de 2021
Embora o BlastDoor tenha sido projetado para segmentar o conteúdo iMessage recebido no caso de conter links ou código malicioso, ele não conseguiu para impedir esses ataques. Para piorar as coisas, estão os exploits em outras partes do sistema operacional, como a estrutura ImageIO que fornece, entre outras coisas, recursos de análise de imagem para arquivos JPEG e GIF.
Mas se a Apple quiser tapar esses buracos problemáticos no sistema iMessage, tememos que a empresa não tenha outra escolha a não ser reescrever gradualmente o iMessage do zero usando bibliotecas comprovadas ou escrever suas próprias bibliotecas para análise segura do conteúdo recebido.