Pegasus é um spyware da empresa NSO que pode se infiltrar em celulares IOS e Android mesmo sem que o usuário clique em qualquer link e passar monitorar sua câmera, microfones, arquivos e até senhas e mensagens de texto trocadas por programas como o WhatsApp.

Esse serviço é contratado por países supostamente para vigiar grupos terroristas e outros criminosos.

No entanto um vazamento de 50 mil números supostamente monitorados sugere que a ferramenta está sendo usada para espionar adversários políticos, jornalistas e ativistas de direitos humanos entre outros colocando em risco bases da democracia e liberdade de expressão.

Você, pessoa sem nada a esconder, deve se preocupar? A princípio não, mas diversos governos tem mostrado sinais de delírios esquizofrênicos acreditando nas mais absurdas teorias da conspiração. O do Brasil, por exemplo, tem como guru um homem que falava em Terra plana, refrigerantes adoçados com células de fetos abortados e que não existia pandemia de covid-19. Governos assim são capazes de qualquer absurdo.

Sem nos tornarmos igualmente paranoicos, mas me parece sensato pelo menos nos informarmos. E se você fala em política, ciência, cultura ou está a um ou dois graus de separação de ativistas em qualquer área que esbarre na política, é bem aconselhável saber como manter seu celular seguro.

Como funciona

São basicamente três formas:

  • Envio de um link para o usuário desavisado clicar (está se tornando menos comum conforme melhoram as capacidades da empresa explorar outras vulnerabilidades)
  • Zero-click: O código é injetado aproveitando vulnerabilidades do sistema ou de aplicativos
  • Instalação direta: alguém instala fisicamente o aplicativo.

As vias de acesso:

  1. Mensagem
    1. WhatsApp
    2. SMS
    3. iMessage
  2. Acesso por outro aplicativo vulnerável
  3. Dispositivo sem fio colocado perto do aparelho
  4. Alguém tem acesso físico ao aparelho e instala o software

Pelo que entendi até aqui todo o fluxo da espionagem e até a instalação remota do Pegasus passa por servidores da NSO espalhados pelo planeta. Se for assim de fato então é possível que VPNs possam impedir a invasão (estou entrando e contato) e a própria NSO pode estar plenamente ciente de como o sistema é usado e quem ele está espionando.

Que aparelhos são mais vulneráveis?

Um tanto paradoxalmente os dispositivos iOS podem ser mais vulneráveis porque costumam usar a mesma versão do sistema e rodar em um conjunto de hardwares bem mais limitados.

Os aparelhos Android representam um universo de hardwares quase imprevisível e rodam uma infinidade de versões modificadas do sistema, mas vale o alerta de que apenas três ou quatro empresas dominam a quase totalidade dos celulares Android e as pessoas que mais provavelmente serão alvo de espionagem devem ter aparelhos recentes e com o sistema atualizado.

Mas o sistema atualizado não é seguro?

Em geral sim. Entretanto existem as vulnerabilidades “zero day”, ou seja, falhas de segurança recém descobertas que não foram corrigidas ou mesmo que ainda não são conhecidas pelos fabricantes ou desenvolvedores.

Quando estamos falando de uma empresa do porte da NSO, cujos clientes são países, podemos supor que os recursos e esforços na busca de vulnerabilidades são grandes e constantes e que ela certamente estará sempre descobrindo alguma vulnerabilidade antes de todos os outros.

As vulnerabilidades não precisam nem se limitar ao sistema operacional (iOS ou Android) e podem estar em aplicativos comuns como os de fotos, música, mensagens. Em 2019 foi usada uma vulnerabilidade do WhatsApp que permitia invadir o dispositivo simplesmente ligando para ele sem nem mesmo que o usuário atendesse a ligação.

O que é monitorado

  1. SMS
  2. E-mails
  3. Chats no WhatsApp
  4. Fotos e vídeos armazenados
  5. Microfone (ativar e transmitir)
  6. Câmera (ativar e transmitir fotos ou vídeo)
  7. Chamadas (é capaz de gravá-las e transmitir)
  8. GPS
  9. Agenda
  10. Lista de contatos

Como se proteger ou saber se o aparelho foi invadido?

Vamos começar pelo pior: se o seu dispositivo está vulnerável a um ataque “zero-click” é possível que o Pegasus se instale e desinstale sempre que fizer seu trabalho de espionagem sem deixar traços.

Agora o melhor: se você for capaz de obter uma linha sem que ninguém saiba que está associada a você e colocá-la em um aparelho usado apenas para trocar mensagens usando aplicativos que não revelem seu número provavelmente só poderão invadi-lo se aproximando de você com um dispositivo sem fio (deixe o aparelho desligado e só use quando for seguro) ou tendo acesso físico a ele. Esse parágrafo é sugestão minha. Se você pode ser alvo sério de espionagem sugiro procurar especialistas em segurança de confiança para desenvolver suas medidas de proteção.

A maior proteção é não ser um alvo potencial, ou seja, a maioria de nós (depois desse post talvez eu deva me preocupar hehehe) pode dormir tranquila pois, mesmo que sejamos alvo por engano não terão acesso a nada que nos comprometa (a menos que você troque nudes ou trame contra sua empresa e quem te monitorou por engano decida te chantagear).

Como saber se o aparelho foi invadido

Algumas medidas de segurança:

  1. Atenção a qualquer link que você receba sem estar esperando. Costumo copiar e colar na barra de endereços para ver melhor para onde me leva
  2. Mantenha o sistema e aplicativos atualizados. Ainda que por um lado isso facilite os ataques por falhas “zero-day” evita todos os ataques por falhas já conhecidas e corrigidas
  3. Não deixe o celular de bobeira e use o bloqueio por senha, digital ou reconhecimento facial
  4. Ao conectar em um wi-fi público, questionável ou desconhecido ative uma VPN (a versão gratuita da ProtonVPN já atende bem)
  5. Ative a encriptação e o recurso de apagamento do conteúdo remotamente caso você seja um alvo potencial de espionagem
  6. Modo “psicho”: use um segundo aparelho sem número e com sistema especialmente desenvolvido para privacidade

Fontes

Photo by Roman Synkevych on Unsplash

Pin It on Pinterest

Share This

Compartilhe!

Mande para suas redes sociais