Mercado abrirá em 3 h 54 min
  • BOVESPA

    126.003,86
    +951,08 (+0,76%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    50.897,79
    +629,34 (+1,25%)
     
  • PETROLEO CRU

    72,08
    +0,17 (+0,24%)
     
  • OURO

    1.795,40
    -3,80 (-0,21%)
     
  • BTC-USD

    37.303,47
    -1.015,57 (-2,65%)
     
  • CMC Crypto 200

    884,67
    -30,82 (-3,37%)
     
  • S&P500

    4.422,30
    +10,51 (+0,24%)
     
  • DOW JONES

    35.144,31
    +82,76 (+0,24%)
     
  • FTSE

    6.971,15
    -54,28 (-0,77%)
     
  • HANG SENG

    25.086,43
    -1.105,89 (-4,22%)
     
  • NIKKEI

    27.970,22
    +136,93 (+0,49%)
     
  • NASDAQ

    15.084,00
    -33,75 (-0,22%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,1014
    -0,0089 (-0,15%)
     

iPhones são maioria entre smartphones atacados por operação de espionagem

·4 minuto de leitura

A revelação das operações de espionagem realizadas por governos de 45 países contra mais de 50 mil pessoas pode acabar derrubando, também, um mito comum entre os indivíduos que, justamente, costumam ser alvo desse tipo de ataque: o de que os iPhones são mais seguros contra vazamento de dados. Os números da Anistia Internacional, divulgados nesta segunda-feira (19), mostram que, pelo menos em um microcosmo, isso pode não ser verdade.

A organização, ao lado de um consórcio de 17 veículos de imprensa internacional, analisou 67 smartphones que teriam sido atacados pelo Pegasus, software dos israelenses do Grupo NSO que é usado por agências de segurança. Desse total, 37 são da Apple e 23 mostravam sinais de uma intrusão bem-sucedida, enquanto outros 11 tiveram resultados inconclusivos sobre a obtenção ou não de dados de seus usuários.

Dois dos modelos avaliados foram da francesa Claude Mangin, esposa do ativista Naama Asfari, que luta pela independência do Saara Ocidental — ele está preso desde 2010 por autoridades do Marrocos. Ela disse preferir os smartphones da Apple pela ideia de que eles seriam mais seguros, mas isso só durou até ela ser vítima com seus dois dispositivos, um iPhone 11 e um iPhone 6s, emprestado após o comprometimento do primeiro aparelho.

O dispositivo mais recente, também, foi um dos que levou à descoberta de falhas dia zero ainda não reveladas (e, aparentemente, ainda abertas) nas versões mais recentes do iOS. Bastou o recebimento de uma mensagem de texto de alguém identificado apenas como linakeller2203 para que o iPhone 11 de Mangin fosse infectado com um malware que permitia a terceiros o acesso a imagens, mensagens de texto e dados, além da interceptação de chamadas e correios de voz.

Perigo concentrado

<em>Operações de espionagem estariam acontecendo desde 2016, mirando aparelhos que vão desde o iPhone 6s até versões mais recentes dos smartphones, rodando a versão 14 do iOS (Imagem: Divulgação/Apple)</em>
Operações de espionagem estariam acontecendo desde 2016, mirando aparelhos que vão desde o iPhone 6s até versões mais recentes dos smartphones, rodando a versão 14 do iOS (Imagem: Divulgação/Apple)

Ao falar sobre o assunto, a Apple afirmou que os golpes como os utilizados pelo Pegasus são altamente sofisticado e direcionados, não servindo como uma ameaça para a maioria dos usuários das plataformas da empresa. Ainda assim, em entrevista ao jornal americano The Washington Post, o diretor de arquitetura e engenharia de segurança da empresa, Ivan Krstić, condenou o uso das ferramentas contra ativistas, políticos e jornalistas.

Ao mesmo tempo, o executivo reafirmou que os iPhones e o sistema operacional iOS representam as soluções mais seguras e confiáveis do mercado mobile atual. Ele garantiu que a empresa continuará a trabalhar para garantir que as vulnerabilidades usadas por softwares como os do Grupo NSO sejam fechadas.

Já sobre a falha específica, usada pelo Pegasus na invasão ao celular de Mangin e outros avaliados pela Anistia Internacional, a Apple citou um sistema chamado BlastDoor, que restringe o tipo de código executado a partir de mensagens vindas de desconhecidos. A companhia, porém, não foi além sobre eventuais brechas localizadas no iOS nem se atualização desta segunda-feira (19) trouxe atualizações de segurança para alguma delas.

O relatório também cita vulnerabilidades no sistema operacional Android, com três de 15 smartphones com a plataforma trazendo evidências de comprometimento. Entretanto, isso se deve ao fato de os registros da plataforma serem reciclados de tempos em tempos, o que impede obter informações sobre um comprometimento anterior a uma data determinada. É uma medida de segurança, segundo o Google, já que tais logs podem ser usados por atacantes na obtenção de dados.

Além disso, a gigante disse enviar alertas constantes aos usuários sobre riscos envolvendo vulnerabilidades no software ou golpes constantes, com mais de quatro mil avisos desse tipo sendo emitidos todos os meses para utilizadores de diferentes categorias. A empresa citou, ainda, seus programas de proteção à categoria de indivíduos que se tornou alvo dos ataques, com segurança adicional e mecanismos que poderiam ajudar a impedir comprometimentos.

Entenda o caso

<em>50 mil pessoas estariam em lista divulgada pela Anistia Internacional, com ativistas, jornalistas, políticos e líderes internacionais que podem ter sido alvo de campanhas de espionagem orquestradas por 45 países (Imagem: Divulgação/Anistia Internacional)</em>
50 mil pessoas estariam em lista divulgada pela Anistia Internacional, com ativistas, jornalistas, políticos e líderes internacionais que podem ter sido alvo de campanhas de espionagem orquestradas por 45 países (Imagem: Divulgação/Anistia Internacional)

A brecha no app de mensagens seria o vetor mais recente, e também o mais comum, de uma onda de contaminações que teria ocorrido desde 2016. A Anistia Internacional afirma que, pelo menos, 45 países usaram os softwares do Grupo NSO para espionar políticos, ativistas, personalidades, jornalísticas e até líderes de outros países, em uma operação de espionagem que, ainda que não combinada, colocou mais de 50 mil pessoas na mira. Não se sabe, ao certo, quantos efetivamente tiveram suas informações comprometidas, mas a facilidade aparente nesse tipo de infecção deixa claro que o número pode ser um bocado alto.

Na divulgação inicial, 10 países foram citados como operadores do esquema de espionagem, com uma lista que envolve Arábia Saudita, Emirados Árabes Unidos, Hungria, México, Índia e Bahrein. Entre os 50 mil alvos estariam, principalmente, ativistas e políticos proeminentes, mas também 180 jornalistas, chefes de estado, primeiros-ministros e até membros de famílias reais do Oriente Médio. Não se sabe ao certo quantos indivíduos, da lista, teriam sido vítimas, mas a Anistia Internacional fala de 35 casos de comprometimento apenas nas primeiras semanas de julho de 2021. Ao longo da semana, mais nações e informações serão divulgadas pelo consórcio de veículos de imprensa que trabalham ao lado da organização nestes casos.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos