• Tec

    Thursday, 02-May-2024 15:11:13 -03

    Apple conserta falha que permitia espionar dissidentes e jornalistas

    Do "NEW YORK TIMES"

    26/08/2016 11h42

    Beck Diefenbach - 09.set.2015/Reuters
    Vulnerabilidade no iOS permitia monitorar dissidentes e jornalistas
    Vulnerabilidade no iOS permitia monitorar dissidentes e jornalistas

    Um dos mais evasivos traficantes digitais de armas do planeta aparentemente está explorando três vulnerabilidades de segurança em produtos muito populares da Apple para espionar dissidentes e jornalistas.

    Investigadores descobriram que uma empresa chamada NSO Group, de Israel, que vende software para rastrear de maneira imperceptível o celular de um alvo, era responsável pelas intrusões. O software do NSO Group é capaz de ler mensagens de texto e e-mails e rastrear telefonemas e contatos. Tem capacidade até de gravar sons, recolher senhas e descobrir o paradeiro de um usuário.

    Em resposta, a Apple lançou na quinta-feira (25) versão corrigida de seu sistema operacional para aparelhos móveis, iOS 9.3.5. Os usuários podem obter a versão realizando uma atualização normal de software.

    A Apple consertou os pontos vulneráveis dez dias depois de uma dica de dois pesquisadores, Bill Marczak e John Scott Railton, do Citizen Lab na Escola Munk de Assuntos Internacionais, Universidade de Toronto, e da Lookout, uma empresa de San Francisco que fornece segurança para redes móveis.

    "Aconselhamos todos os nossos clientes a manterem sua versão do iOS sempre atualizada, para se protegerem contra a possível exploração de pontos vulneráveis", disse Fred Sainz, porta-voz da Apple.

    Em entrevistas e manuais, executivos do NSO Group costumam se vangloriar de que seu software de espionagem (spyware) funciona como "um fantasma", registrando os movimentos de seus alvos e aquilo que eles escrevem, sem deixar traço. Mas até este mês, não estava claro de que modo exatamente o grupo monitorava seus alvos, ou quem exatamente estava sendo monitorado.

    Um quadro mais claro começou a surgir em 10 de agosto, quando Ahmed Mansoor, conhecido ativista dos direitos humanos nos Emirados Árabes Unidos, que foi rastreado por software de vigilância em diversas ocasiões, começou a receber mensagens de texto suspeitas. As mensagens fingiam conter informações sobre a tortura de cidadãos dos Emirados Árabes.

    Mansoor repassou as mensagens a pesquisadoras do Citizen Lab, que confirmaram ter acontecido uma tentativa de rastreá-lo por meio de seu iPhone.

    Esse esforço mais recente foi muito mais sofisticado do que ataques anteriores aos aparelhos de Mansoor. Os pesquisadores constataram que o celular dele estava se conectando com 200 servidores, diversos dos quais registrados pelo NSO Group. Espalhadas pelo código do spyware havia referências ao Pegasus, um dos produtos de espionagem do NSO Group.

    O Citizen Lab contatou a Lookout para ajudar no exame do código. Juntas, as duas organizações descobriram que o spyware dependia de três vulnerabilidades de segurança antes desconhecidas no iOS —definidas como "zero dias" porque a Apple não estava ciente delas e tinha zero dias para corrigi-las [antes que hackers começassem a explorá-las].

    Em muitos casos, o NSO Group projetou suas ferramentas para que finjam ser software da Cruz Vermelha, Facebook, Federal Express, CNN, Al-Jazeera, Google e até Pokemon Co., a fim de conquistar a confiança dos alvos, de acordo com os pesquisadores.

    "O NSO Group foi muito profissional e efetivo em termos de manter o silêncio", disse Mike Murray, vice-presidente da Lookout.

    Nos últimos anos, vem havendo um comércio de falhas zero dias entre hackers, intermediários, companhias como o NSO Group e agências de espionagem e organizações policiais ansiosas por encontrar novas maneiras de violar a segurança de aparelhos.

    COMÉRCIO

    As falhas detectadas no software iOS da Apple são vendidas com ágio. No ano passado, uma falha zero dias parecida, que permitia explorar o iOS, foi vendida à Zerodium, uma corretora de Washington que compra e vende esse tipo de falha, por US$ 1 milhão.

    No começo do ano, James Comey, diretor do FBI (polícia federal americana), anunciou que sua agência havia pagado hackers que descobriram uma maneira de invadir um iPhone usado por um dos atiradores envolvidos nos homicídios em massa do ano passado em San Bernardino, Califórnia. Nem os hackers e nem o FBI informaram à Apple como isso foi feito.

    A atualização de software da Apple repara as vulnerabilidades exploradas pelo NSO Group, mas não se sabe se a empresa corrigiu as vulnerabilidades usadas pelo FBI para violar a segurança de seu iPhone. A Apple recentemente criou um programa de "recompensas por bugs", sob o qual pagará os hackers que reportarem vulnerabilidades em seus sistemas.

    Entre outros alvos do NSO Group, além de Mansoor, estava Rafael Cabrera, um jornalista mexicano que foi o primeiro a publicar reportagens sobre conflitos de interesse na família que governa o México. Em diversos casos, ferramentas do NSO Group foram criadas especificamente para uso contra usuários no Iêmen, Turquia, Moçambique, México, Quênia e Emirados Árabes.

    Zamir Dahbash, porta-voz do NSO Group, afirmou em e-mail que "a empresa só vende a agências governamentais autorizadas, e cumpre integralmente as severas leis e regras de controle de exportações".
    Dahbash acrescentou que o NSO Group não opera o seu spyware e requer que os compradores o usem "de maneira legal".

    "Especificamente", disse ele, "os produtos só podem ser usados na prevenção e investigação de crimes".

    Ele não informou se o software é usado por agências do governo no México ou nos Emirados Árabes.

    Em 2014, a Francisco Partners Management, uma companhia de capital privado de San Francisco, comprou participação majoritária no NSO Group por US$ 120 milhões. A Francisco Partners se recusou a comentar.
    Mansoor declarou em entrevista que as descobertas eram um triste lembrete de que não importa o que ele faça para proteger seus aparelhos e garantir sua segurança digital, continuará a ser alvo de empresas que fornecem esse tipo de tecnologia de espionagem.

    "Creio que sou como que um freguês comum deles", afirmou Mansoor. "Sou o rato de laboratório".

    Marczak, o pesquisador do Citizen Lab que vem ajudando Mansoor a proteger sua segurança digital, disse que o tipo de vigilância que Mansoor vem sofrendo deve se expandir.

    "Que ativistas e dissidentes sejam tomados como alvo é um prenúncio do que está por vir", ele disse. "O que eles enfrentam hoje será aquilo que usuários comuns enfrentarão amanhã".

    Tradução de PAULO MIGLIACCI

    [an error occurred while processing this directive]

    Fale com a Redação - leitor@grupofolha.com.br

    Problemas no aplicativo? - novasplataformas@grupofolha.com.br

    Publicidade

    Folha de S.Paulo 2024