Desenvolvido pelo israelita NSO Group, o Pegasus é um software originalmente concebido para seguir o rasto de terroristas ou criminosos. Porém, uma nova investigação revela que o spyware terá sido utilizado para hackear 37 smartphones de jornalistas, ativistas e até de duas pessoas próximas de Jamal Khashoggi, o jornalista assassinado em 2018 no consulado da Arábia Saudita na Turquia.
De acordo com a investigação levada a cabo pelo The Washington Post, em parceria com 16 outros meios de comunicação, as vítimas fazem parte de uma extensa lista, composta em 2016, com mais de 50 mil números de telefone oriundos de países conhecidos por práticas de vigilância e por recorrerem a ferramentas desenvolvidas pelo NSO Group.
A lista, que foi partilhada pelas organizações Forbidden Stories e Amnistia Internacional com os meios de comunicação, não identifica quem são as pessoas por trás de cada número nem indica o porquê de fazerem parte da mesma. No entanto, após uma extensa análise foi possível descobrir que dela constam 189 jornalistas e 85 ativistas dos direitos humanos, assim como 600 políticos e 85 executivos de empresas.
Entre os jornalistas visados incluem-se repórteres de vários meios de comunicação e agências noticiosas bem conhecidas: da CNN à Associated Press, passando ainda pelo The New York Times, The Wall Street Journal, Bloomberg, Le Monde, Financial Times e Al Jazeera.
Através da investigação foi possível analisar 67 smartphones que estavam sob suspeita de terem sido atacados. Deste conjunto, 23 foram, de facto, infetados e 14 demonstravam sinais de tentativas de intrusão. No que toca aos restantes equipamentos, os testes foram inconclusivos.
O spyware terá sido instalado nos smartphones através de vários métodos. Por exemplo, ao navegarem pela Internet, as vítimas podem ter visitado um website comum, mas que as redirecionava secretamente para outra página web onde o software era descarregado.
Outra das táticas envolve ataques “zero-click”, em particular, em iPhones. Aqui, as vítimas recebiam uma mensagem maliciosa no seu smartphone e, mesmo que não clicassem em qualquer um dos link enviados, o seu equipamento passava a estar infetado pelo spyware
Em resposta à investigação, o NSO Group defende que as conclusões da investigação são exageradas e infundadas. A empresa sublinha que não opera o software licenciado aos seus clientes e que não está a par das suas respetivas atividades nem tem acesso aos seus dados. A empresa indica ainda que vai investigar a veracidade da informação apresentada.
Perante as conclusões apresentadas pela investigação, a Amazon desativou as contas alegadamente usadas pelo NSO Group no Amazon Web Services (AWS). Em declarações ao website Motherboard, um porta-voz da empresa afirma que, assim que a mesma foi notificada para a situação, “agiu rapidamente para fechar a infraestrutura e contas”.
Os investigadores do Citizen Lab da Universidade de Toronto confirmaram também as descobertas feitas, destacando que o software do NSO Group operava através da CloudFront do AWS, com a empresa israelita a fazer um uso extensivo de serviços da Amazon em 2021. De acordo com a Amnistia Internacional, acredita-se que o NSO Group estará também a recorrer a serviços na Cloud de outras empresas além da Amazon, incluindo Digital Ocean, OVH e Linode.
Recorde-se que, em junho de 2020, uma investigação revelou que pelo menos 1.400 telemóveis foram vigiados com o programa Pegasus através de uma intrusão no WhatsApp.
Já em 2019, depois do WhatsApp ter admitido a existência de uma vulnerabilidade de cibersegurança que permitia a instalação de spyware em smartphones Android e iOS, a empresa avançou com uma ação em tribunal contra o NSO Group, apontando-o como o responsável pelo hacking.
Pergunta do Dia
Em destaque
-
Multimédia
20 anos de Halo 2 trazem mapas clássicos e a mítica Demo E3 de volta -
App do dia
Proteja a galáxia dos invasores com o Space shooter: Galaxy attack -
Site do dia
Google Earth reforça ferramenta Timelapse com imagens que remontam à Segunda Guerra Mundial -
How to TEK
Pesquisa no Google Fotos vai ficar mais fácil. É só usar linguagem “normal”
Comentários