(none) || (none)
Publicidade

Estado de Minas AMEAÇA DIGITAL

Software israelense infecta produtos da Apple e ameaça segurança de dados

O 'spyware' coleta informações sobre o usuário e dados sensíveis; equipe de segurança da Apple lançou atualizações de emergência para solucionar o problema


13/09/2021 18:36 - atualizado 13/09/2021 19:08

Software altamente invasivo infecta produtos da Apple e ameaça a segurança de dados dos usuários
Software altamente invasivo infecta produtos da Apple e ameaça a segurança de dados dos usuários (foto: Agência Brasil/Reprodução )
Segurança de dados e proteção de informações individuais ou corporativas têm sido um tema amplamente debatido em todo o mundo. Na era da tecnologia, todos estão vulneráveis a ataques cibernéticos e ações de hackers. É o que aconteceu com a Apple, uma das multinacionais mais poderosas do planeta. 

Um grupo de pesquisadores do Citizen Lab, organização de vigilância de segurança cibernética da Universidade de Toronto, descobriu na última terça-feira (7/9) que um dos iPhones produzido pela marca havia sido infectado por um spyware. 

O software, segundo a pesquisa, é altamente invasivo e foi criado pela NSO Group, empresa israelense. A tecnologia pode invadir computadores ou dispositivos móveis e captar informações, dados sensíveis, navegação do usuário e hábitos de uso da internet.  

Foi comprovado, ainda, que o spyware pode infectar o iPhone, Apple Watch ou computador Mac de qualquer pessoa sem nem mesmo um clique.

A informação foi publicada pela repórter de segurança cibernética e espionagem digital, Nicole Perlroth, no "The New York Times", nesta segunda-feira (13/9). 


Ameaça a segurança de dados 


O spyware, chamado Pegasus, usou um novo método para infectar invisivelmente um dispositivo Apple, sem o conhecimento da vítima por até seis meses. Conhecido como “zero click remote exploit”, ou “ataque remoto zero cliques” passou a ser considerado o diamante da vigilância. Ele permite que governos, golpistas e criminosos invadam secretamente o dispositivo da vítima sem que ela note. 

Usando o método de infecção de clique zero, Pegasus pode ligar a câmera e o microfone do usuário, gravar mensagens, textos, e-mails, chamadas e enviá-los de volta aos clientes da NSO em governos ao redor do mundo.

O software capta informações até mesmo enviadas por meio de mensagens criptografadas e aplicativos de telefone como o Signal.

A habilidade pode render milhões de dólares no mercado clandestino de ferramentas de hacking.

Quem é o Grupo NSO, criador do spyware? 


Segundo a reportagem, o grupo NSO tem gerado controvérsias há muito tempo. A empresa disse que vende seu spyware apenas para governos que atendem a padrões rígidos de direitos humanos. 

De acordo com o "NYT", nos últimos seis anos, seu spyware Pegasus apareceu em telefones de ativistas, dissidentes, advogados, médicos, nutricionistas e até mesmo crianças em países como Arábia Saudita, Emirados Árabes Unidos e México.

Em julho deste ano, a Anistia Internacional as Histórias Proibidas, grupo que defende internacionalmente a liberdade de expressão, se uniram a um consórcio de organizações midiáticas no “Projeto Pegasus”. 

O projeto publicou uma lista que continha cerca de 50.000 pessoas que, supostamente, teriam sido selecionadas como alvos pelos clientes do NSO. Entre os nomes estavam centenas de jornalistas, líderes de governo e ativistas. 

Entre os listados estavam, ainda, Azam Ahmed, ex-chefe da sucursal do jornal "The New York Times" na Cidade do México e que relatou casos de corrupção, violência e vigilância na América Latina. O jornalista denunciou, recentemente, casos de corrupção dentro do próprio NSO. 

Ben Hubbard, chefe do escritório do jornal britânico "The Times" em Beirute, Líbano, também estava na lista. Ele investigou abusos de direitos e corrupção na Arábia Saudita e escreveu uma biografia recente do príncipe herdeiro saudita, Mohammed bin Salman.

O consórcio, de acordo com Perlroth, não revelou como obteve a lista e não ficou claro se a lista era aspiracional ou se as pessoas eram realmente alvos de spyware NSO.


Como se proteger? 


Os clientes da NSO, anteriormente, infectavam seus alvos usando mensagens de texto que persuadiam as vítimas a clicar em um link. Esses links possibilitaram que jornalistas investigassem a possível presença de spyware do NSO. 

No entanto, o novo método do clique zero alarma especialistas e torna a descoberta de spyware por jornalistas e pesquisadores de segurança cibernética muito mais difícil

Desde a última semana, a equipe de segurança da Apple tem trabalhado sem parar para desenvolver uma correção e contornar a situação. Nesta segunda-feira, a marca lançou atualizações de software de emergência para a vulnerabilidade crítica de seus produtos. 

A recomendação é que todos atualizem, prontamente, seus produtos Apple. Segundo o "The New York Times", um porta-voz da Apple confirmou a avaliação do Citizen Lab e disse que a empresa planeja adicionar barreiras de spyware em sua próxima atualização de software iOS 15, prevista para este ano.


receba nossa newsletter

Comece o dia com as notícias selecionadas pelo nosso editor

Cadastro realizado com sucesso!

*Para comentar, faça seu login ou assine

Publicidade

(none) || (none)