Relatório forense do Pegasus, do NSO Group
(amnesty.org)<p>Este é o relatório forense publicado junto com a divulgação da Amnesty International de que o Pegasus foi usado para vigilância de civis.<br />
Ele reúne detalhes sobre como o spyware Pegasus invade dispositivos iOS e quais rastros deixa nesses aparelhos.<br />
No fim do relatório, também é apresentado o Mobile Verification Tool, uma ferramenta para verificar se um dispositivo móvel foi alvo de uma série de ataques.<br />
<br />
1. Rastros de ataques do Pegasus por meio de Network Injection<br />
2. Registros de execução do BridgeHead (componente de entrega de payload do Pegasus) e de vários processos relacionados ao Pegasus<br />
3. Registros de execução de processos do Pegasus após o exploit do app Photos (estimado)<br />
4. Rastros do exploit zero-click e zero-day do iMessage amplamente usado em 2019<br />
5. Rastros da distribuição do Pegasus por meio do Apple Music em 2020<br />
6. Megalodon: um exploit zero-click e zero-day do iMessage, semelhante ao descoberto em 2019, ainda está em uso até hoje (2021/07)<br />
7. Tentativas do Pegasus de ocultar os rastros da invasão (e esses rastros)<br />
8. Componentes do Pegasus com nomes parecidos com processos de serviços do sistema iOS<br />
9. Infraestruturas usadas nos ataques com Pegasus<br />
<br />
</p>
1 comentários