iPhone com zero clique recém-descoberta usada em ataques de spyware

iPhone com zero clique recém-descoberta usada em ataques de spyware do NSO a políticos, jornalistas e ativistas.

Pesquisadores de ameaças digitais do Citizen Lab descobriram um novo exploit do iMessage sem cliques usado para instalar o spyware do NSO Group em iPhones pertencentes a políticos, jornalistas e ativistas catalães.

A falha de segurança zero-click anteriormente desconhecida do iOS, apelidada de  HOMAGE  , afeta algumas versões anteriores ao iOS 13.2 (a versão estável mais recente do iOS é 15.4).

Ele foi usado em uma campanha destinada  a pelo menos 65 pessoas  com o spyware Pegasus da NSO entre 2017 e 2020, juntamente com o  exploit Kismet iMessage  e  uma falha do WhatsApp .

Entre as vítimas desses ataques, o Citizen Lab citou deputados catalães do Parlamento Europeu (MEPs), todos os presidentes catalães desde 2010, bem como legisladores catalães, juristas, jornalistas e membros de organizações da sociedade civil e suas famílias.

Entre os alvos catalães, não vimos nenhuma instância do exploit HOMAGE usado contra um dispositivo executando uma versão do iOS superior a 13.1.3. É possível que o exploit tenha sido corrigido no iOS 13.2“, disse o Citizen Lab.

Não temos conhecimento de nenhuma exploração de dia zero e clique zero implantada contra alvos catalães após o iOS 13.1.3 e antes do iOS 13.5.1.

O laboratório de pesquisa acadêmica relatou e forneceu à Apple os artefatos forenses necessários para investigar a exploração e diz que não há evidências de que os clientes da Apple que usam as versões mais recentes do iOS estejam expostos a ataques HOMAGE.

Neste momento, o Citizen Lab não está atribuindo conclusivamente essas operações de hackers a um governo específico, no entanto, uma série de evidências circunstanciais apontam para um forte vínculo com uma ou mais entidades do governo espanhol“, acrescentou o  Citizen Lab .

JSR Homenagem iOS zero-click exploração de dia zero

Comissão da UE, governo do Reino Unido, diplomatas finlandeses, Departamento de Estado dos EUA também foram alvejados

Conforme relatado pela Reuters, o spyware NSO também foi usado em ataques direcionados a altos funcionários da Comissão Europeia no ano passado, incluindo o Comissário Europeu de Justiça.

De acordo com o diretor do Citizen Lab, Ron Deibert , várias suspeitas de infecções com o spyware Pegasus nas redes oficiais do Reino Unido também foram relatadas pelo Citizen Lab ao governo do Reino Unido .

Uma suspeita de infecção em um dispositivo pertencente a um funcionário do Gabinete do Primeiro Ministro foi associada a operadores da Pegasus ligados aos Emirados Árabes Unidos, enquanto ataques relacionados ao Ministério das Relações Exteriores e da Commonwealth do Reino Unido ligados aos Emirados Árabes Unidos, Índia, Chipre e Jordânia.

O Ministério das Relações Exteriores da Finlândia  disse em janeiro  que dispositivos de diplomatas finlandeses foram infectados com o spyware Pegasus do NSO Group depois  que funcionários do Departamento de Estado dos EUA também descobriram que seus iPhones foram hackeados  para instalar o mesmo spyware.

O Parlamento Europeu está  criando uma comissão de inquérito  (que realizará sua primeira reunião em 19 de abril) para investigar violações da lei da UE decorrentes do uso do NSO Pegasus e spyware equivalente.

O Pegasus, uma ferramenta de spyware desenvolvida pela empresa de vigilância israelense NSO Group, é comercializado como software de vigilância licenciado para governos em todo o mundo para “investigar crime e terror”.

O spyware penetra secretamente em telefones celulares (e outros dispositivos) e é capaz de ler textos, ouvir chamadas, coletar senhas, rastrear locais, acessar o microfone e a câmera do dispositivo alvo e coletar informações de aplicativos”,  explica Citizen Labs .

Chamadas e bate-papos criptografados também podem ser monitorados. A tecnologia pode até manter o acesso às contas na nuvem das vítimas após o término da infecção.”

Fonte: BleepingComputer 

 

Veja também:

 
About mindsecblog 2774 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!