Só olhar para essa mensagem pode comprometer seu dispositivo

Índice:

Só olhar para essa mensagem pode comprometer seu dispositivo
Só olhar para essa mensagem pode comprometer seu dispositivo
Anonim

Princípios importantes

  • Analisando o escândalo de espionagem descoberto pelo Citizen Lab, os pesquisadores de segurança do Google descobriram um novo mecanismo de ataque conhecido como zero-click exploit.
  • Ferramentas de segurança tradicionais, como antivírus, não podem impedir explorações de clique zero.
  • A Apple parou um, mas os pesquisadores temem que haverá mais explorações de clique zero no futuro.
Image
Image

Seguir as práticas recomendadas de segurança é considerado um curso de ação prudente para manter dispositivos como laptops e smartphones seguros, ou foi até que os pesquisadores descobriram um novo truque que é praticamente indetectável.

Ao dissecar o bug recentemente corrigido da Apple que foi usado para instalar o spyware Pegasus em alvos específicos, os pesquisadores de segurança do Projeto Zero do Google descobriram um mecanismo de ataque inovador que apelidaram de "exploração de clique zero", que nenhum antivírus para dispositivos móveis pode impedir.

"Além de não usar um dispositivo, não há como evitar a exploração por uma 'exploração de clique zero;' é uma arma contra a qual não há defesa ", afirmaram os engenheiros do Google Project Zero, Ian Beer e Samuel Groß, em uma postagem no blog.

Frankenstein's Monster

O spyware Pegasus é uma criação do NSO Group, uma empresa de tecnologia israelense que agora foi adicionada à "Lista de Entidades" dos EUA, que essencialmente o bloqueia do mercado dos EUA.

"Não está claro o que é uma explicação razoável de privacidade em um telefone celular, onde muitas vezes fazemos ligações altamente pessoais em locais públicos. Mas certamente não esperamos que alguém escute em nosso telefone, embora seja isso que A Pegasus permite que as pessoas façam", explicou Saryu Nayyar, CEO da empresa de segurança cibernética Gurucul, em um e-mail para a Lifewire.

Como usuários finais, devemos sempre ser cautelosos ao abrir mensagens de fontes desconhecidas ou não confiáveis, não importa o quão atraente seja o assunto ou a mensagem…

O spyware Pegasus ganhou destaque em julho de 2021, quando a Anistia Internacional revelou que era usado para espionar jornalistas e ativistas de direitos humanos em todo o mundo.

Isso foi seguido por uma revelação de pesquisadores do Citizen Lab em agosto de 2021, depois que encontraram evidências de vigilância no iPhone 12 Pro de nove ativistas do Bahrein por meio de uma exploração que evadiu as mais recentes proteções de segurança no iOS 14 conhecidas coletivamente como BlastDoor.

Na verdade, a Apple entrou com uma ação contra o NSO Group, responsabilizando-o por burlar os mecanismos de segurança do iPhone para vigiar os usuários da Apple por meio de seu spyware Pegasus.

"Atores patrocinados pelo Estado, como o NSO Group, gastam milhões de dólares em tecnologias de vigilância sofisticadas sem responsabilidade efetiva. Isso precisa mudar", disse Craig Federighi, vice-presidente sênior de engenharia de software da Apple, no comunicado à imprensa sobre o processo.

Na postagem de duas partes do Google Project Zero, Beer e Groß explicaram como o NSO Group colocou o spyware Pegasus nos iPhones dos alvos usando o mecanismo de ataque zero-click, que eles descreveram como incrível e aterrorizante.

Uma exploração de clique zero é exatamente o que parece - as vítimas não precisam clicar ou tocar em nada para serem comprometidas. Em vez disso, basta visualizar um e-mail ou mensagem com o malware agressor anexado para que ele seja instalado no dispositivo.

Image
Image

Impressionante e Perigoso

Segundo os pesquisadores, o ataque começa por meio de uma mensagem nefasta no aplicativo iMessage. Para nos ajudar a quebrar a metodologia de ataque bastante complexa desenvolvida pelos hackers, a Lifewire contou com a ajuda do pesquisador de segurança independente Devanand Premkumar.

Premkumar explicou que o iMessage tem vários mecanismos embutidos para lidar com arquivos-g.webp

"Como usuários finais, devemos sempre ser cautelosos ao abrir mensagens de fontes desconhecidas ou não confiáveis, não importa quão atraente seja o assunto ou a mensagem, pois isso está sendo usado como o principal ponto de entrada no telefone celular, " Premkumar aconselhou a Lifewire por e-mail.

Premkumar acrescentou que o mecanismo de ataque atual só funciona em iPhones enquanto ele percorre as etapas que a Apple tomou para eliminar a vulnerabilidade atual. Mas enquanto o ataque atual foi reduzido, o mecanismo de ataque abriu a caixa de Pandora.

Image
Image

"Os exploits de clique zero não vão morrer tão cedo. Haverá cada vez mais explorações sem clique testadas e implantadas contra alvos de alto perfil para os dados confidenciais e valiosos que podem ser extraídos dos telefones celulares desses usuários explorados ", disse Premkumar.

Enquanto isso, além do processo contra a NSO, a Apple decidiu fornecer assistência técnica, inteligência de ameaças e engenharia aos pesquisadores do Citizen Lab pro bono e prometeu oferecer a mesma assistência a outras organizações que realizam trabalhos críticos neste espaço.

Além disso, a empresa chegou a contribuir com US$ 10 milhões, bem como todos os danos concedidos pelo processo para apoiar organizações envolvidas na defesa e pesquisa de abusos de vigilância cibernética.

Recomendado: