software de espionagem

Entenda como funciona o Pegasus, sistema de espionagem que teria sido usado para invadir celulares

O programa Pegasus da empresa israelense NSO, que supostamente serviu para espionar ativistas, jornalistas e opositores em todo o mundo, é um sistema muito sofisticado que explora constantemente as vulnerabilidades dos smartphones

AFP
AFP
Publicado em 19/07/2021 às 23:26
Notícia
JACK GUEZ / AFP
Uma vez inserido no celular, o Pegasus exporta os dados do usuário - FOTO: JACK GUEZ / AFP
Leitura:

O programa Pegasus da empresa israelense NSO, que supostamente serviu para espionar ativistas, jornalistas e opositores em todo o mundo, é um sistema muito sofisticado que explora constantemente as vulnerabilidades dos smartphones.

Como funciona o programa de espionagem da NSO? 

Uma vez inserido no celular, o Pegasus exporta os dados do usuário (e-mails, mensagens, fotos, etc) para páginas da Internet criadas pela NSO, que são constantemente renovadas para evitar detecção.

É "como se você estivesse deixando seu telefone nas mãos de outra pessoa", avisa Alan Woodward, professor de segurança cibernética da Universidade de Surrey (Reino Unido).

Essa transmissão de informações passa totalmente despercebida pelo usuário e é muito difícil encontrar qualquer prova dessa espionagem nos celulares Android. Por esse motivo, a investigação da Anistia Internacional, revelada no domingo, foi baseada em celulares da Apple.

Como o telefone da vítima é hackeado? 

Em seu passado polêmico, bem documentado pela Anistia, a NSO usava armadilhas via SMS, bugs no WhatsApp, iMessage, Apple Music e outros aplicativos.

Há alguns anos, uma ação do usuário, como clicar em um link, era necessária para que o telefone fosse hackeado.

Mas agora já nem precisa desse gesto do dono para que a Pegasus possa entrar no seu smartphone.

 Como a NSO encontra bugs nos telefone para invadir? 

Com mais de mil funcionários, a NSO é uma grande empresa que emprega hackers de elite e isso permite que ela encontre constantemente falhas nos telefones para invadir.

Segundo especialistas, também tende a recorrer ao "mercado clandestino", no qual pesquisadores de cibersegurança, com pouca moral, tendem a comercializar as falhas que servem de porta de entrada.

Os bugs mais populares são conhecidas como "zero days" e são erros que ninguém detectou antes e que são difíceis de corrigir.

De acordo com Bastien Bobe, diretor técnico no sul da Europa da Lookout, que é por sua vez uma editora de um programa de proteção para smartphones, os mais valiosos "zero days" podem ser comercializados por até 2 milhões de dólares no iOS (sistema operacional da Apple) e 2,5 milhões de dólares no Android.

Esse tipo de espionagem pode ser evitado? 

Sim e não.

Algumas precauções simples podem dificultar a invasão, como atualizar o telefone ou desligá-lo uma vez por dia, uma vez que esses tipos de ações dificultam o funcionamento do spyware.

Você também pode comprar alguns programas para melhorar a segurança móvel, mas eles têm poucos usuários, "já que as pessoas se sentem mais seguras com seus telefones do que com o computador", lamenta Bobe.

Como reconhece este especialista, nenhuma ação garante proteção total.

“Se alguém quiser assumir o controle de um smartphone e tiver meios significativos para isso (...), como vários milhões ou dezenas de milhões, eles o conseguirão”, diz ele.

Por esse motivo, recomenda que as pessoas que têm informações confidenciais usem telefones celulares antigos, e não smartphones.

Comentários

Últimas notícias