Há muito clamor em relação à privacidade do usuário na mídia atualmente. O crédito vai para o spyware israelita Pegasus, alegadamente utilizado por vários governos para bisbilhotar os seus críticos.
Um vazamento recente coberto pelo Projeto Pegasus – um consórcio de organizações sem fins lucrativos e vários jornalistas – afirmou ter 50 mil números de telefone que provavelmente pertencem a usuários que podem ser vítimas do spyware Pegasus.
Leia mais: A comparação Pegasus-Watergate: faz sentido?
Desde o vazamento, vários desenvolvimentos da história se seguiram. O desenvolvimento mais recente, relatado por TechCrunch, menciona uma ferramenta que pode detectar Pegasus no Android e iOS. O kit de ferramentas, que foi partilhado pela equipa de investigação da Amnistia Internacional, é denominado “Kit de Ferramentas de Verificação Móvel (MVT)”.
Não é de surpreender que o mesmo kit de ferramentas tenha sido usado pela Anistia, uma das forças por trás do Projeto Pegasus, para realizar verificações forenses nos dispositivos cujos números de telefone foram mencionados no vazamento. Os resultados do MVT detectaram com sucesso ataques Pegasus realizados nesses dispositivos.
Além disso, a organização também observou que era mais fácil detectar o spyware no iOS do que no Android porque havia mais rastros forenses.
QUEBRANDO: Milhares de iPhones foram potencialmente comprometidos. Nossa análise forense descobriu evidências irrefutáveis de que, por meio de ataques de zero clique no iMessage, o spyware da NSO infectou com sucesso os modelos do iPhone 11 e do iPhone 12.#PegasusProjetohttps://t.co/QN5XY90dKY
— Amnistia Internacional (@amnistia) 19 de julho de 2021
Como o MVT detecta Pegasus?
Para rastrear um dos programas de spyware mais sofisticados do mundo, o MVT depende da execução de varreduras forenses que procuram “indicadores de comprometimento” ou IOCs. Esses IOCs são basicamente sinais que se acredita existirem em todos os dispositivos infectados pelo Pegasus.
Um exemplo de IOC poderia ser um endereço de domínio usado pelo criador do Pegasus, o Grupo NSO, em suas operações. Em telefones infectados, esse nome de domínio pode residir em um SMS ou e-mail.
Antes de procurar sinais de ameaça Pegasus, o MVT permite criar um backup dos dados do seu dispositivo. Terá então de inserir os mais recentes IOCs da Amnistia no kit de ferramentas. O kit de ferramentas executará varreduras nos dados do IOC e destacará qualquer presença suspeita na pasta de saída. De acordo com o TechCrunch, o processo de digitalização leva cerca de 1-2 minutos para concluir.
Como posso usar o MVT para procurar Pegasus?
Como o MVT é de código aberto, você pode baixá-lo facilmente em seu Página GitHub. Feito isso, você pode ir para esse site e siga as instruções fornecidas para instalação. No entanto, o MVT não possui uma interface amigável, portanto, você precisará ter algum conhecimento de linha de comando antes de começar.
Além disso, antes que a verificação possa começar, você terá que inserir o último COI enviado pelos pesquisadores da Anistia de esta página. Certifique-se de usar os IOCs mais recentes para maximizar a precisão da varredura.
Os IOCs estão sendo constantemente aprimorados para remover falsas detecções e aumentar a eficácia do MVT. Por causa disso, há uma chance de o kit de ferramentas sinalizar seu dispositivo como infectado, mesmo quando não estiver.
Para a maioria das pessoas, menos os jornalistas, o risco de ter o Pegasus no telefone é relativamente baixo. Mas, se você ainda quiser ter certeza total e conhecer a linha de comando, não fará mal nenhum executar uma varredura MVT.
Para o leigo, sugiro que você espere alguém criar uma versão amigável do MVT – tenho certeza de que os desenvolvedores estão trabalhando em uma enquanto escrevo isto.