Orientações de Segurança do CPJ: Jornalistas são alvo do spyware Pegasus

Uma mulher israelense usa o iPhone em frente ao prédio que abriga o grupo israelense NSO, em 28 de agosto de 2016, em Herzliya, perto de Tel Aviv. O Grupo NSO foi acusado de facilitar a vigilância de jornalistas através da venda de seu spyware Pegasus. (AFP / Jack Guez)

Atualizado em 27 de setembro de 2022

O Pegasus é um spyware criado para dispositivos móveis que transforma um telefone celular em uma estação de vigilância móvel. Pesquisadores documentaram que é usado para espionar jornalistas em todo o mundo. Isso gera implicações significativas para a segurança de jornalistas e de suas fontes.

O Pegasus pode ser inserido em um telefone de várias maneiras detalhadas abaixo. 

Uma vez no dispositivo, o spyware oferece ao invasor a capacidade de monitorar, registrar e coletar dados atuais e futuros do telefone. Isso inclui telefonemas e informações de aplicativos de mensagens e dados de localização em tempo real. O spyware é capaz de ativar remotamente a câmera e o microfone para vigiar o alvo e seus arredores.

O Grupo NSO com sede em Israel, que produz a Pegasus, comercializa ferramentas para a investigação de crimes e terrorismo para agências governamentais. (O Grupo NSO disse repetidamente ao CPJ que não comenta casos individuais, mas investiga relatos de que seus produtos foram mal utilizados em violação do contrato).

Orientação para jornalistas e redações

O Pegasus foi projetado para ser instalado em telefones com os sistemas Android, BlackBerry OS e iOS sem alertar o alvo sobre sua presença. Os jornalistas provavelmente só vão saber que o telefone foi infectado se o dispositivo for inspecionado por um especialista em tecnologia confiável. Os jornalistas que se preocupam podem compartilhar este guia com eles.

Se você tiver motivos para acreditar que foi alvo de spyware no seu dispositivo:

Defesa de spyware para iOS

O iOS 16 da Apple introduziu o modo de bloqueio, um recurso de segurança para reduzir o número de formas de inserção de spyware em um iPhone, assim como iPads rodando iOS 16 e MacOS Ventura.

O modo lockdown restringe algumas funcionalidades, incluindo chamadas FaceTime de números desconhecidos e o que outros podem compartilhar com você através dos aplicativos iMessage e Photos. 

Jornalistas que acreditam estar em risco de serem alvo Pegasus devem ativar o modo de bloqueio. Para fazer isso:

  • Habilite o modo de bloqueio em configurações de privacidade e segurança.
  • Reinicie seu telefone para ativá-lo.

Recomendações para diferentes tipos de ataques

O Pegasus pode ser instalado de várias maneiras. Os jornalistas devem manter-se atualizados sobre esses métodos e tomar as medidas apropriadas para proteger a si mesmos e suas fontes.

Ataques de dia-zero

Os ataques de dia-zero, também conhecido como ataques de clique zero, exploram softwares vulneráveis, não pessoas. Não requerem interação do usuário.

Proteger-se contra um ataque de dia zero é difícil. Jornalistas que podem ser alvo de um adversário sofisticado, como um governo, devem:  

Para jornalistas que utilizam outros telefones e sistemas operacionais:

● Faça backup de seu conteúdo regularmente e faça um reset de fábrica do telefone.

Ataque de injeção de rede

Um ataque de injeção de rede não requer nenhuma interação com o usuário; em vez disso, envolve o redirecionamento automático de navegadores ou aplicativos para sites controlados por invasores. Isso também é conhecido como ataque Man in the Middle Attack (MITM). [‘homem no meio’, em tradução livre, em referência ao atacante que intercepta os dados] Uma vez conectado ao site malicioso, eles infectam o dispositivo através de vulnerabilidades no software.

É altamente improvável que um jornalista saiba se foi o alvo deste tipo de ataque de injeção de rede e a proteção contra ele pode ser difícil.

Para minimizar o risco:

Ataques de phishing individualizados

Os invasores criam mensagens personalizadas que são enviadas para um jornalista específico. Essas mensagens transmitem um senso de urgência e contêm um link ou documento ao qual o jornalista é incentivado a clicar. As mensagens chegam de várias formas, incluindo SMS, e-mail, por meio de aplicativos de mensagens como o WhatsApp ou via mensagens nas plataformas de mídia social. Quando o jornalista clica no link, o spyware é instalado no telefone.

Pesquisas do Citizen Lab e da Anistia Internacional constataram que as mensagens tendem a assumir as seguintes formas:

As mensagens suspeitas também podem vir de números desconhecidos.

Os invasores podem ter como alvo telefones pessoais e profissionais. Para se proteger melhor e a suas fontes, os jornalistas devem:

Instalação física por um adversário

O Pegasus também pode ser instalado se um adversário obtiver acesso físico ao dispositivo. 

Para reduzir esse risco:

Para obter mais informações para se proteger e as suas fontes, consulte o Kit de Segurança Digital do CPJ. Acompanhe a cobertura de spyware e defesa da CPJ para saber mais sobre o impacto nos jornalistas de sua área.

Com agradecimentos ao Citizen Lab pelas valiosas informações.

Exit mobile version