por quase um ano, spyware vendido pelo Grupo NSO de Israel foi alegadamente armado com uma super-arma de segurança de computador: uma pegada zero, Zero-click, exploração de dia zero que usou uma vulnerabilidade em iMessage para tomar o controle de um iPhone ao pressionar de um botão.Isso significa que não teria deixado nenhum vestígio visível de ser colocado nos telefones do alvo, poderia ser instalado simplesmente enviando uma mensagem que a vítima nem precisava clicar, e trabalhou até mesmo em telefones que estavam executando a última versão do iOS, o sistema operacional para iPhones.Pesquisadores da Universidade de Toronto disseram que descobriram a alegada ferramenta de hacking, que foi apelidada de “Kismet”. Se Kismet pode ser pensado como o cavalo de Tróia, usado para contornar a segurança de um iPhone, então os soldados dentro são outro pedaço de software vendido pelo grupo NSO, chamado Pegasus, e é assustadoramente poderoso, de acordo com alegações do Citizen Lab.
” acreditamos que (no mínimo) esta versão do Spyware Pegasus tinha a capacidade de rastrear a localização, acessar senhas e credenciais armazenadas no telefone, gravar áudio a partir do microfone, incluindo gravação ambiente ‘hot mic’ e áudio de chamadas criptografadas, e tirar fotos através da câmera do telefone.”
Citizen Lab said that it had found 37 known examples of Kismet being used by NSO clients against journalists covering news in and around the Middle East. Mas, segundo os pesquisadores, “dado o alcance global da base de clientes do grupo NSO, a aparente vulnerabilidade de quase todos os dispositivos de iPhone antes da atualização do iOS 14, suspeitamos que as infecções que observamos foram uma fração minúscula dos ataques totais usados com esta façanha”.Numa declaração, um porta-voz da Apple disse: : “Na Apple, as nossas equipas trabalham incansavelmente para reforçar a segurança dos dados e dispositivos dos nossos utilizadores. o iOS 14 é um grande salto em frente na segurança e forneceu novas proteções contra este tipo de ataques. O ataque descrito na pesquisa foi altamente alvo por estados-nação contra indivíduos específicos. Nós sempre instamos os clientes a baixar a versão mais recente do software para se proteger e seus dados.”
embora os primeiros supostos ataques usando Kismet foram neste verão, Citizen Lab alegou que registros de telefones comprometidos sugeriram a mesma técnica, ou uma exploit de zero-click relacionado, foi usado até outubro de 2019.As alegações do Citizen Labs, que a Apple disse ter sido incapaz de verificar de forma independente, sugerem a descoberta do mais sério esforço de hacking contra usuários do iOS, uma vez que uma campanha não relacionada foi encerrada em fevereiro de 2019.Essa campanha, descoberta por engenheiros do Google e divulgada em agosto passado, usou uma falha de segurança em como os iPhones visitam sites para roubar dados privados, como iMessages, fotos e localização GPS em tempo real. Em uma declaração pública, a Apple procurou minimizar esse ataque, observando que”afetou menos de uma dúzia de sites que se concentram em conteúdo relacionado com a comunidade Uighur”. A empresa fez um ponto semelhante sobre a Kismet, observando que os clientes do Grupo NSO são estados-nação, e seus alvos são um número limitado de indivíduos.
a Apple tem procurado tornar a privacidade e a segurança pontos de venda importantes para os seus dispositivos. A empresa se orgulha de não colher dados do Usuário para fins comerciais, e faz questão de notar que nunca houve nenhum malware generalizado na história do iPhone. Já em 2014, o CEO da Apple, Tim Cook, estava atacando o Android do Google no palco na Conferência Mundial de desenvolvedores de sua empresa, observando que a plataforma “domina” o mercado de malware móvel, chamando-o de um “inferno tóxico de vulnerabilidades”.
mas, nos últimos anos, a diferença entre a Apple e os seus concorrentes diminuiu. E à medida que mais pesquisadores de segurança se concentraram em dispositivos móveis, vulnerabilidades embaraçosas foram descobertas.
no início deste mês, outro pesquisador do Google, Ian Beer, revelou uma feroz vulnerabilidade iOS” Zero-click Zero-day ” que lhe permitiu assumir o controle total de um iPhone simplesmente por estar na faixa Wi-Fi do dispositivo. Essa falha foi corrigida pela Apple em iOS 13.5.
o grupo NSO disse que os seus produtos são para combater a “criminalidade organizada grave e o combate ao terrorismo” e qualquer evidência de uma violação grave das suas políticas seria investigada. Acrescentou: “Como temos afirmado repetidamente, não temos acesso a qualquer informação sobre as identidades dos indivíduos em que o nosso sistema é usado para conduzir a vigilância.”
{{topLeft}}
{{bottomLeft}}
{{topRight}}
{{bottomRight}}
{{/goalExceededMarkerPercentage}}
{{/ticker}}
{{heading}}
{{#paragraphs}}
{{.}}
{{/paragraphs}}{{highlightedText}}
- partilha no Facebook
- partilha no Twitter
- partilha no WhatsApp
- partilha no LinkedIn
- partilha no Pinterest
- partilha no WhatsApp
- partilha no Mensageiro