O spyware Pegasus desenvolvido pela notória empresa de tecnologia israelense NSO Group mais uma vez levantou sua cabeça feia vários anos depois de ter sido originalmente implantado. Embora relatórios recentes sugerissem que o malware estava chegando ao fim de sua vida natural, os pesquisadores de segurança cibernética descobriram que o NSO criou pelo menos três novos hacks de clique zero contra iPhones, potencialmente colocando em risco a privacidade e a segurança de muitos ativistas e jornalistas.
Leia também: Google relata empresa que vende spyware para Chrome e Firefox
O famigerado spyware Pegasus
O relatório sobre a ameaça renovada representada pelo Pegasus vem do Citizen Lab, sediado na Universidade de Toronto, no Canadá. A nova versão do Pegasus afeta iPhones executando iOS 15 e versões anteriores do iOS 16. O spyware teria sido implantado no ano passado contra ativistas de direitos humanos que pesquisavam o desaparecimento de 43 estudantes manifestantes no México em 2015, entre outras suspeitas de abusos de direitos humanos por estabelecimento militar do país.
Embora o governo mexicano seja conhecido por ser um dos principais usuários do Pegasus, o spyware também foi usado no ano passado contra “alvos da sociedade civil em todo o mundo”. Acredita-se que a primeira implantação tenha ocorrido em 17 de janeiro de 2022, em um iPhone com iOS 15.1.1. Os pesquisadores identificaram a exploração de clique zero como ‘LATENTIMAGE’, pois deixou muito poucos vestígios no dispositivo.
Antes de descobrir LATENTIMAGE, os pesquisadores também encontraram duas outras explorações de clique zero que eles chamaram de ‘FINDMYPWN’ e ‘PWNYOURHOME’. Enquanto o primeiro foi implantado pela primeira vez no iOS 15 em junho de 2022, o último foi usado no iOS 15 e 16 a partir de outubro de 2022. Ambos são exploits de clique zero em duas etapas, cada um direcionado a um aplicativo iOS diferente.
No caso do primeiro, a primeira etapa visa o HomeKit, enquanto a segunda afeta o iMessage. Com este último, a primeira etapa visa o aplicativo Find My, enquanto a segunda etapa mais uma vez bisbilhota o iMessage.
Em outubro de 2022, os pesquisadores compartilharam suas descobertas com a Apple, que desde então corrigiu as vulnerabilidades. No entanto, isso não significa que a ameaça do Pegasus e de outros spywares acabou. Os pesquisadores estão recomendando que usuários de alto risco, como ativistas, jornalistas, funcionários do governo e executivos corporativos, usem o modo de bloqueio da Apple, projetado para enfrentar o problema crescente de spyware mercenário.
O recurso, disponível no iOS 16, iPadOS 16 e macOS Ventura, limita severamente as habilidades de um dispositivo, mas pode oferecer segurança contra espionagem corporativa e sindicatos de hackers patrocinados pelo estado. Segundo informações, ele foi útil contra o exploit PWNYOURHOME, pois os dispositivos com o recurso ativado recebiam avisos em tempo real quando eram direcionados. De acordo com os pesquisadores, não há casos conhecidos de exploração sendo usada com sucesso contra dispositivos com o modo de bloqueio ativado.