Apenas olhar para essa mensagem pode comprometer seu dispositivo
Principais vantagens
- Analisando o escândalo de espionagem descoberto pelo Citizen Lab, os pesquisadores de segurança do Google descobriram um novo mecanismo de ataque conhecido como exploit zero-click.
- Ferramentas de segurança tradicionais, como antivírus, não podem impedir exploits de clique zero.
- A Apple interrompeu um, mas os pesquisadores temem que haja mais exploits de clique zero no futuro.
Seguir as práticas recomendadas de segurança é considerado um curso de ação prudente para manter dispositivos como laptops e smartphones seguros, ou era até que os pesquisadores descobrissem um novo truque que é virtualmente indetectável.
Enquanto eles dissecam o remendado recentemente Bug da Apple que foi usado para instalar o spyware Pegasus em alvos específicos, pesquisadores de segurança do Projeto do Google Zero descobriu um mecanismo de ataque inovador que apelidou de "exploit zero-click", que nenhum antivírus móvel pode frustrar.
“Sem usar um dispositivo, não há como evitar a exploração por um 'exploit de clique zero'; é uma arma contra a qual não há defesa ", afirmou
Monstro de Frankenstein
O spyware Pegasus é uma ideia do Grupo NSO, uma empresa de tecnologia israelense que agora foi adicionado à "Lista de Entidades dos EUA, "que essencialmente bloqueia o mercado dos EUA.
"Não está claro qual é a explicação razoável de privacidade em um telefone celular, onde frequentemente fazemos ligações altamente pessoais em locais públicos. Mas certamente não esperamos que alguém ouça em nosso telefone, embora seja isso que Pegasus permite que as pessoas façam ", explicou Saryu Nayyar, CEO da empresa de segurança cibernética Gurucul, em um e-mail para a Lifewire.
"Como usuários finais, devemos sempre ter cuidado ao abrir mensagens de fontes desconhecidas ou não confiáveis, não importa o quão atraente seja o assunto ou a mensagem ..."
O spyware Pegasus ganhou destaque em julho de 2021, quando Anistia Internacional revelada que foi usado para espionar jornalistas e ativistas de direitos humanos em todo o mundo.
Isso foi seguido por um revelação de pesquisadores do Citizen Lab em agosto de 2021, depois que encontraram evidências de vigilância no iPhone 12 Pro de nove ativistas do Bahrein por meio de uma exploração que evitou as proteções de segurança mais recentes no iOS 14, conhecidas coletivamente como BlastDoor.
Na verdade, a Apple entrou com um ação judicial contra o Grupo NSO, responsabilizando-o por burlar os mecanismos de segurança do iPhone para vigiar os usuários da Apple por meio de seu spyware Pegasus.
“Atores patrocinados pelo estado, como o Grupo NSO, gastam milhões de dólares em tecnologias sofisticadas de vigilância sem responsabilidade efetiva. Isso precisa mudar ", disse Craig Federighi, Vice-presidente sênior de Engenharia de Software da Apple, no comunicado à imprensa sobre o processo.
Na postagem de duas partes do Google Project Zero, Beer e Groß explicaram como o Grupo NSO colocou o spyware Pegasus no iPhones dos alvos usando o mecanismo de ataque de clique zero, que eles descreveram como incrível e aterrorizante.
Um exploit zero-click é exatamente o que parece - as vítimas não precisam clicar ou tocar em nada para ser comprometido. Em vez disso, a simples exibição de um e-mail ou mensagem com o malware ofensivo anexado permite que ele seja instalado no dispositivo.
Impressionante e perigoso
De acordo com os pesquisadores, o ataque começa por meio de uma mensagem nefasta no aplicativo iMessage. Para nos ajudar a quebrar a metodologia de ataque bastante complexa desenvolvida pelos hackers, a Lifewire contou com a ajuda de um pesquisador de segurança independente Devanand Premkumar.
Premkumar explicou que o iMessage possui vários mecanismos embutidos para lidar com arquivos .gif animados. Um desses métodos verifica o formato de arquivo específico usando uma biblioteca chamada ImageIO. Os hackers usaram um 'truque de gif' para explorar uma fraqueza na biblioteca de suporte subjacente, chamada CoreGraphics, para obter acesso ao iPhone de destino.
"Como usuários finais, devemos sempre ter cuidado ao abrir mensagens de fontes desconhecidas ou não confiáveis, não importa o quão atraente o assunto ou mensagem, visto que está sendo usado como o principal ponto de entrada no telefone móvel, "Premkumar aconselhou a Lifewire em um o email.
Premkumar acrescentou que o mecanismo de ataque atual só funciona em iPhones enquanto ele executa as etapas que a Apple tomou para neutralizar a vulnerabilidade atual. Mas embora o ataque atual tenha sido reduzido, o mecanismo de ataque abriu a caixa de Pandora.
"Os exploits de clique zero não irão morrer tão cedo. Haverá mais e mais dessas explorações de clique zero testadas e implantadas contra alvos de alto perfil para os dados sensíveis e valiosos que podem ser extraídos dos telefones celulares dos usuários explorados ", disse Premkumar.
Enquanto isso, além do processo contra a NSO, a Apple decidiu fornecer assistência técnica, inteligência de ameaças e engenharia aos pesquisadores do Citizen Lab pro-bono e prometeu oferecer a mesma assistência a outras organizações que fazem um trabalho crítico neste espaço.
Além disso, a empresa chegou a contribuir com US $ 10 milhões, bem como todos os danos concedida a partir da ação judicial para apoiar organizações envolvidas na defesa e pesquisa de vigilância cibernética abusos.