1 pontos por GN⁺ 2023-09-14 | 1 comentários | Compartilhar no WhatsApp
  • O celular de Galina Timchenko, cofundadora da Meduza, foi infectado pelo spyware Pegasus, tornando-se o primeiro caso conhecido de uma jornalista russa alvo dessa ferramenta.
  • Pegasus é um poderoso spyware desenvolvido pela empresa israelense de ciberarmas NSO Group, usado principalmente por governos para vigiar jornalistas, políticos da oposição e ativistas.
  • O spyware foi encontrado no iPhone de Timchenko poucas horas antes de ela ir a uma reunião privada em Berlim com outros integrantes da mídia independente russa no exílio.
  • O Pegasus concede ao invasor acesso total ao dispositivo infectado, permitindo ver todo o conteúdo, incluindo microfone, câmera e memória, e até mesmo ler mensagens enquanto estão sendo digitadas.
  • O NSO Group afirma que o Pegasus foi projetado para monitorar “terroristas, criminosos e abusadores sexuais de crianças” e que é vendido apenas a clientes estatais. No entanto, ele tem sido usado por governos do mundo todo para mirar críticos e adversários políticos.
  • O custo de uso do Pegasus é alto, e há relatos de que Estados pagam “dezenas de milhões de dólares, ou mais” para ter acesso ao spyware.
  • O ataque contra Timchenko pode ter sido realizado pelo Cazaquistão ou pelo Azerbaijão, um dos dois países candidatos a clientes do Pegasus, possivelmente a pedido de Moscou.
  • O uso do Pegasus na Europa é uma questão cada vez mais preocupante, e vários processos contra o NSO Group estão em andamento, incluindo um movido pela Apple.
  • Apesar dos desafios, Timchenko continua trabalhando e mantém o celular infectado como um alerta para “continuar olhando para trás”.
  • O caso destaca a necessidade de regras e regulamentações mais rígidas para a venda e o uso de tecnologias de vigilância.

1 comentários

 
GN⁺ 2023-09-14
Comentários no Hacker News
  • O artigo discute o celular do cofundador da Meduza ter sido infectado pelo Pegasus, um spyware poderoso.
  • Os comentaristas especulam sobre a possibilidade de a empresa NSO, que desenvolveu o Pegasus, ter várias vulnerabilidades ainda não descobertas.
  • Há a sugestão de que, se for financeiramente viável para a Apple, ela deveria aumentar as recompensas para atrair pessoas que descubram essas vulnerabilidades.
  • São levantadas dúvidas sobre o processo de instalação do spyware e sobre quais medidas alvos em potencial, como jornalistas ou ativistas, podem tomar para se proteger.
  • Entre as sugestões de proteção estão usar dispositivos diferentes para cada aplicativo, usar front-ends web, trocar de aparelho regularmente e sempre presumir que o dispositivo foi comprometido.
  • Há críticas às ações da NSO.
  • Os comentaristas se perguntam por que a Apple não tem um protocolo para alertar indivíduos sobre malware detectado e um sistema de notificação imediata.
  • Alguns comentários destacam o significado mitológico dos nomes "Meduza" e "Pegasus".
  • Há especulações sobre impactos futuros, especialmente se essas vulnerabilidades forem exploradas na Tesla.
  • Foram levantadas perguntas sobre a propagação do Pegasus, se ele pode se espalhar sozinho ou se exige ataques direcionados, e se existe alguma forma de escaneá-lo.
  • Os comentaristas questionam a origem dos zero-days da NSO, se eles os descobrem por conta própria ou os compram no mercado negro.
  • Há a sugestão de tornar o modelo de negócios da NSO inviável, oferecendo mais dinheiro às pessoas que descobrirem vulnerabilidades.
  • Foi levantada uma pergunta sobre as vulnerabilidades do sistema Ubuntu Touch em Fairphones e se usá-lo poderia reduzir a chance de invasão.
  • Também há uma pergunta sobre quão eficaz é o modo de bloqueio do celular para prevenir zero-days.