8 pontos por puilp0502 2021-07-23 | 1 comentários | Compartilhar no WhatsApp
<p>Este é o relatório forense publicado junto com a divulgação da Amnesty International de que o Pegasus foi usado para vigilância de civis.<br /> Ele reúne detalhes sobre como o spyware Pegasus invade dispositivos iOS e quais rastros deixa nesses aparelhos.<br /> No fim do relatório, também é apresentado o Mobile Verification Tool, uma ferramenta para verificar se um dispositivo móvel foi alvo de uma série de ataques.<br /> <br /> 1. Rastros de ataques do Pegasus por meio de Network Injection<br /> 2. Registros de execução do BridgeHead (componente de entrega de payload do Pegasus) e de vários processos relacionados ao Pegasus<br /> 3. Registros de execução de processos do Pegasus após o exploit do app Photos (estimado)<br /> 4. Rastros do exploit zero-click e zero-day do iMessage amplamente usado em 2019<br /> 5. Rastros da distribuição do Pegasus por meio do Apple Music em 2020<br /> 6. Megalodon: um exploit zero-click e zero-day do iMessage, semelhante ao descoberto em 2019, ainda está em uso até hoje (2021/07)<br /> 7. Tentativas do Pegasus de ocultar os rastros da invasão (e esses rastros)<br /> 8. Componentes do Pegasus com nomes parecidos com processos de serviços do sistema iOS<br /> 9. Infraestruturas usadas nos ataques com Pegasus<br /> <br /> </p>

1 comentários

 
xguru 2021-07-23
<p>https://github.com/mvt-project/mvt<br /> <br /> A Mobile Verification Tool apresentado no texto </p>