O Spyware Pegasus mirou iPhones de jornalistas e ativistas na Jordânia
5 de Fevereiro de 2024

Os iPhones pertencentes a quase três dúzias de jornalistas, ativistas, advogados de direitos humanos e membros da sociedade civil na Jordânia foram alvo do spyware Pegasus do NSO Group, de acordo com descobertas conjuntas da Access Now e do Citizen Lab.

Nove dos 35 indivíduos tiveram sua situação confirmada publicamente como alvos, dos quais seis tiveram seus dispositivos comprometidos com a ferramenta de vigilância mercenária.

Estima-se que as infecções tenham ocorrido pelo menos desde 2019 até setembro de 2023.

"Em alguns casos, os perpetradores se passavam por jornalistas, buscando uma entrevista ou uma citação das vítimas, enquanto incorporavam links maliciosos para o spyware Pegasus no meio e entre suas mensagens", disse a Access Now.

"Várias vítimas foram reinfectadas com o spyware Pegasus várias vezes - demonstrando a natureza implacável desta campanha de vigilância direcionada".

A empresa israelense tem estado sob o radar por falhar em implementar salvaguardas rigorosas de direitos humanos antes de vender sua tecnologia de ciber inteligência para clientes governamentais e agências de aplicação da lei para "prevenir e investigar terrorismo e crimes graves".

O NSO Group, em seu Relatório de Transparência e Responsabilidade de 2023, destacou uma "diminuição significativa" nos relatos de mau uso do produto durante 2022 e 2023, atribuindo a queda ao seu processo de diligência prévia e revisão.


"A tecnologia de inteligência cibernética permite que as agências de inteligência governamental e aplicação da lei cumpram seus deveres básicos de prevenir a violência e proteger o público", observou a empresa.

"Importante, permite que eles contrariem a utilização generalizada de aplicativos de criptografia de ponta a ponta por terroristas e criminosos sem se envolverem em vigilância em massa ou obterem acesso clandestino aos dispositivos de todos os usuários."

Procurou ainda "dissipar falsidades" sobre o Pegasus, afirmando que não é uma ferramenta de vigilância em massa, que é licenciada para agências de inteligência e aplicação da lei legítimas e verificadas, e que não pode assumir o controle de um dispositivo ou penetrar em redes de computadores, sistemas operacionais de computadores desktop ou laptops.

"É tecnologicamente impossível para o Pegasus adicionar, alterar, excluir ou manipular dados em dispositivos móveis direcionados, ou realizar quaisquer outras atividades além de visualizar e/ou extrair certos dados”, disse o NSO Group.

Apesar dessas garantias, os ataques invasivos de spyware contra membros da sociedade civil jordaniana ressaltam o padrão contínuo de abuso que contraria as afirmações da empresa.

A Access Now disse que os dispositivos das vítimas foram infiltrados com ataques de zero clique usando exploits do Apple iOS como FORCEDENTRY, FINDMYPWN, PWNYOURHOME e BLASTPASS para violar os guardrails de segurança e entregar o Pegasus através de ataques de engenharia social.

Os ataques foram caracterizados pela propagação de links maliciosos para as vítimas através do WhatsApp e SMS, com os invasores se passando por jornalistas para aumentar a probabilidade de sucesso da campanha.

A organização sem fins lucrativos afirmou ainda que a ativação do Modo de Bloqueio nos iPhones provavelmente impediu que alguns dos dispositivos fossem reinfectados novamente com o spyware.

Ela também pediu aos governos do mundo, incluindo o da Jordânia, que parassem de usar tais ferramentas e impusessem uma moratória sobre sua venda até que medidas contrárias adequadas sejam adotadas.

"As tecnologias de vigilância e ciberarmas como o spyware Pegasus do Grupo NSO são usadas para mirar defensores de direitos humanos e jornalistas, intimidá-los e dissuadi-los de seu trabalho, infiltrar-se em suas redes e coletar informações para usar contra outros alvos", disse a Access Now.

"A vigilância direcionada de indivíduos viola seu direito à privacidade, liberdade de expressão, associação e reunião pacífica.

Também cria um efeito inibidor, forçando os indivíduos a se autocensurar e cessar seu ativismo ou trabalho jornalístico, por medo de represália."

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...