Mercado fechado

Organização mundial alerta sobre spyware usado para vigiar jornalistas

Wagner Wakka

O Comitê Internacional de Proteção aos Jornalistas (CPJ, na sigla original) alerta para um novo programa malicioso que pode ser usado para atacar profissionais da comunicação em todo o mundo. A organização cita uma pesquisa do Citizen Lab sobre um spyware chamado Pegasus, que está sendo usado para vigiar jornalistas em oito países.

O alerta vem do fato de que este programa age de forma silenciosa em aparelhos Android, iOS e até BlackBerry. Com isso, hackers podem monitorar o comportamento, registrar e coletar dados como mensagens, geolocalização e chamadas em tempo real. Ainda, os pesquisadores informam que tal programa seria capaz de acionar o microfone e a câmera do aparelho remotamente e capturar informações da vítima.

Usado já em 45 países, o alerta agora recorre sobre a utilização contra jornalistas investigativos e defensores de direitos humanos. Na lista, de acordo com o CPJ, estão jornalistas do México e de outros países como Arábia Saudita, Bahrein, Marrocos, Togo, Israel, EUA e Emirados Árabes Unidos. Além desses profissionais, advogados e investigadores internacionais também foram vítimas do mecanismo.

Mapa dos países com suspeita de infecção do spyware (Arte e fonte: Citizen Lab)

Há suspeita de que o Brasil também tenha sido infectado pelo spyware vírus, mas em menor escala que as regiões citadas acima. Ainda não há relatos de que profissionais da comunicação foram rastreados pelo software malicioso.

Como se precaver?

Por conta disso, o CPJ lista algumas boas práticas para evitar ser vítima do Pegasus. Uma das principais formas de infecção é por phishing, prática em que uma pessoa recebe uma mensagem com um link que infecta o aparelho com o programa. Tal isca pode chegar em mensagens por SMS, e-mail e até por WhatsApp ou outras redes sociais.

Por conta disso, o órgão recomenda sempre que, se o link parecer suspeito, o usuário não clique nele. Ainda, a pesquisa mostra que as mensagens são geralmente mascaradas com questões de bancos, financeiro, pagamento de imóvel, mensagens de trabalho e até mensagens que sugerem uma traição do parceiro.

Assim, é preciso ficar atento a links com erros de ortografia, mas que se parecem muito com a URL original. Outra dica do CPJ é se o link utilizar um serviço de encurtamento de URL como tinyURL ou Bitly, insira o link em um serviço de expansor de URL, como Link Expander ou URLEX.

Ainda, se for realmente necessário abrir o link recebido, o órgão recomenda que se faça de um dispositivo que não seja o seu principal, e que você possa fazer um reset completo, caso haja a infecção.

Por fim, ainda é possível que a infecção aconteça de forma física, caso alguém tenha acesso ao seu aparelho. Dessa forma, o CPJ também instrui jornalista a não deixarem seu dispositivo sem supervisão. Outra proposta é reforçar as senhas dos dispositivos com letras minúsculas e maiúsculas, ainda adicionando números.

Se o jornalista tiver a suspeita de que o aparelho está sendo monitorado, é recomendável que busque o suporte técnico da sua empresa.

A pesquisa completa está disponível no site do Citizen Lab.

Fonte: Canaltech