
O software, segundo a pesquisa, � altamente invasivo e foi criado pela NSO Group, empresa israelense. A tecnologia pode invadir computadores ou dispositivos m�veis e captar informa��es, dados sens�veis, navega��o do usu�rio e h�bitos de uso da internet.
Foi comprovado, ainda, que o spyware pode infectar o iPhone, Apple Watch ou computador Mac de qualquer pessoa sem nem mesmo um clique.
A informa��o foi publicada pela rep�rter de seguran�a cibern�tica e espionagem digital, Nicole Perlroth, no "The New York Times", nesta segunda-feira (13/9).
Amea�a a seguran�a de dados
O spyware, chamado Pegasus, usou um novo m�todo para infectar invisivelmente um dispositivo Apple, sem o conhecimento da v�tima por at� seis meses. Conhecido como “zero click remote exploit”, ou “ataque remoto zero cliques” passou a ser considerado o diamante da vigil�ncia. Ele permite que governos, golpistas e criminosos invadam secretamente o dispositivo da v�tima sem que ela note.
Usando o m�todo de infec��o de clique zero, Pegasus pode ligar a c�mera e o microfone do usu�rio, gravar mensagens, textos, e-mails, chamadas e envi�-los de volta aos clientes da NSO em governos ao redor do mundo.
O software capta informa��es at� mesmo enviadas por meio de mensagens criptografadas e aplicativos de telefone como o Signal.
A habilidade pode render milh�es de d�lares no mercado clandestino de ferramentas de hacking.
Quem � o Grupo NSO, criador do spyware?
Segundo a reportagem, o grupo NSO tem gerado controv�rsias h� muito tempo. A empresa disse que vende seu spyware apenas para governos que atendem a padr�es r�gidos de direitos humanos.
De acordo com o "NYT", nos �ltimos seis anos, seu spyware Pegasus apareceu em telefones de ativistas, dissidentes, advogados, m�dicos, nutricionistas e at� mesmo crian�as em pa�ses como Ar�bia Saudita, Emirados �rabes Unidos e M�xico.
Em julho deste ano, a Anistia Internacional as Hist�rias Proibidas, grupo que defende internacionalmente a liberdade de express�o, se uniram a um cons�rcio de organiza��es midi�ticas no “Projeto Pegasus”.
O projeto publicou uma lista que continha cerca de 50.000 pessoas que, supostamente, teriam sido selecionadas como alvos pelos clientes do NSO. Entre os nomes estavam centenas de jornalistas, l�deres de governo e ativistas.
Entre os listados estavam, ainda, Azam Ahmed, ex-chefe da sucursal do jornal "The New York Times" na Cidade do M�xico e que relatou casos de corrup��o, viol�ncia e vigil�ncia na Am�rica Latina. O jornalista denunciou, recentemente, casos de corrup��o dentro do pr�prio NSO.
Ben Hubbard, chefe do escrit�rio do jornal brit�nico "The Times" em Beirute, L�bano, tamb�m estava na lista. Ele investigou abusos de direitos e corrup��o na Ar�bia Saudita e escreveu uma biografia recente do pr�ncipe herdeiro saudita, Mohammed bin Salman.
O cons�rcio, de acordo com Perlroth, n�o revelou como obteve a lista e n�o ficou claro se a lista era aspiracional ou se as pessoas eram realmente alvos de spyware NSO.
Como se proteger?
Os clientes da NSO, anteriormente, infectavam seus alvos usando mensagens de texto que persuadiam as v�timas a clicar em um link. Esses links possibilitaram que jornalistas investigassem a poss�vel presen�a de spyware do NSO.
No entanto, o novo m�todo do clique zero alarma especialistas e torna a descoberta de spyware por jornalistas e pesquisadores de seguran�a cibern�tica muito mais dif�cil
Desde a �ltima semana, a equipe de seguran�a da Apple tem trabalhado sem parar para desenvolver uma corre��o e contornar a situa��o. Nesta segunda-feira, a marca lan�ou atualiza��es de software de emerg�ncia para a vulnerabilidade cr�tica de seus produtos.
A recomenda��o � que todos atualizem, prontamente, seus produtos Apple. Segundo o "The New York Times", um porta-voz da Apple confirmou a avalia��o do Citizen Lab e disse que a empresa planeja adicionar barreiras de spyware em sua pr�xima atualiza��o de software iOS 15, prevista para este ano.