{"id":18973,"date":"2022-02-15T15:45:21","date_gmt":"2022-02-15T18:45:21","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18973"},"modified":"2022-02-15T15:45:21","modified_gmt":"2022-02-15T18:45:21","slug":"how-to-protect-from-pegasus-spyware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-pegasus-spyware\/18973\/","title":{"rendered":"Proteja seu smartphone do Pegasus e outros malwares mobile"},"content":{"rendered":"<p>Possivelmente a maior hist\u00f3ria de 2021 \u2014 uma investiga\u00e7\u00e3o do The Guardian e de outras 16 organiza\u00e7\u00f5es de m\u00eddia, publicada em julho \u2014que mais de 30.000 ativistas de direitos humanos, jornalistas e advogados em todo o mundo podem ter sido alvos de um ataque usando Pegasus. O Pegasus \u00e9 conhecido como \u201csoftware de vigil\u00e2ncia legal\u201d e foi desenvolvido pela empresa israelense NSO. O relat\u00f3rio, chamado P<a href=\"https:\/\/www.amnesty.org\/en\/latest\/news\/2021\/07\/the-pegasus-project\/\" target=\"_blank\" rel=\"noopener nofollow\">rojeto Pegasus<\/a>, alegou que o malware foi amplamente implantado por meio de uma variedade de exploits, incluindo v\u00e1rios iOS zero-click zero-days.<\/p>\n<p>Com base na an\u00e1lise forense de in\u00fameros dispositivos m\u00f3veis, o Laborat\u00f3rio de Seguran\u00e7a da Anistia Internacional descobriu que o software era usado repetidamente de forma abusiva para vigil\u00e2ncia. A lista de indiv\u00edduos alvos inclui 14 l\u00edderes mundiais e muitos outros ativistas, defensores dos direitos humanos, dissidentes e figuras da oposi\u00e7\u00e3o.<\/p>\n<p>Mais tarde, em julho, representantes do governo israelense<a href=\"https:\/\/www.theguardian.com\/news\/2021\/jul\/29\/israeli-authorities-inspect-nso-group-offices-after-pegasus-revelations\" target=\"_blank\" rel=\"noopener nofollow\"> visitaram os escrit\u00f3rios do NSO<\/a> como parte de uma investiga\u00e7\u00e3o. Em outubro, a Suprema Corte da \u00cdndia organizou um comit\u00ea t\u00e9cnico para<a href=\"https:\/\/www.theregister.com\/2021\/10\/29\/india_nso_pegasus_probe\/\" target=\"_blank\" rel=\"noopener nofollow\"> investigar o uso da Pegasus<\/a> e espionar seus cidad\u00e3os. A Apple anunciou, em novembro, que estava tomando medidas<a href=\"https:\/\/www.theguardian.com\/technology\/2021\/nov\/23\/apple-sues-israeli-cyber-firm-nso-group\" target=\"_blank\" rel=\"noopener nofollow\"> legais contra o NSO Group<\/a> por desenvolver software que visa atacar os usu\u00e1rios com \u201cmalware malicioso e spyware\u201d. Por \u00faltimo, mas n\u00e3o menos importante, em dezembro, a Reuters publicou que<a href=\"https:\/\/www.reuters.com\/technology\/exclusive-us-state-department-phones-hacked-with-israeli-company-spyware-sources-2021-12-03\/\" target=\"_blank\" rel=\"noopener nofollow\"> os telefones do Departamento de Estado dos EUA foram hackeados<\/a> com o malware NSO Pegasus, como alertado pela Apple.<\/p>\n<p>Nos \u00faltimos meses, recebi muitas perguntas de usu\u00e1rios preocupados em todo o mundo sobre como proteger seus dispositivos mobile do Pegasus e outras ferramentas e malware semelhantes. Estamos tentando abordar isso no artigo atual, com a observa\u00e7\u00e3o de que nenhuma lista de t\u00e9cnicas de defesa pode ser exaustiva. Al\u00e9m disso, \u00e0 medida que os cibercriminosos mudam seu modus operandi, as t\u00e9cnicas de prote\u00e7\u00e3o tamb\u00e9m devem ser adaptadas.<\/p>\n<h2>Como ficar a salvo da Pegasus e de outros spywares mobile avan\u00e7ados<\/h2>\n<p>Em primeiro lugar, devemos come\u00e7ar dizendo que <strong>Pegasus \u00e9 um toolkit vendido para estados e pa\u00edses a pre\u00e7os relativamente altos<\/strong>. O custo de uma implanta\u00e7\u00e3o completa pode facilmente atingir milh\u00f5es de d\u00f3lares. Da mesma forma, outros malwares mobile de APT podem ser implantados por meio de exploits de zero-day e zero-click. Estes s\u00e3o extremamente caros \u2014 como exemplo, a Zerodium, uma corretora de exploit paga at\u00e9 US$ 2,5 milh\u00f5es por uma cadeia de infec\u00e7\u00e3o zero-click do Android com persist\u00eancia:<\/p>\n<div id=\"attachment_18975\" style=\"width: 834px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18975\" class=\"wp-image-18975 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/02\/14132208\/how-to-protect-from-pegasus-spyware-zerodium-price-list.png\" alt=\"Na lista de pre\u00e7os da Zerodium, as vulnerabilidades de persist\u00eancia alcan\u00e7am US$ 2,5 milh\u00f5es\" width=\"824\" height=\"603\"><p id=\"caption-attachment-18975\" class=\"wp-caption-text\">Na lista de pre\u00e7os da Zerodium, as vulnerabilidades de persist\u00eancia alcan\u00e7am US$ 2,5 milh\u00f5es<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Desde o in\u00edcio, isso leva a uma importante conclus\u00e3o \u2014 a ciberespionagem patrocinada por pa\u00edses \u00e9 um esfor\u00e7o muito engenhoso. Quando um ator amea\u00e7ador pode se dar ao luxo de gastar milh\u00f5es, potencialmente dezenas de milh\u00f5es ou mesmo centenas de milh\u00f5es de d\u00f3lares em seus programas ofensivos, \u00e9 muito improv\u00e1vel que um alvo n\u00e3o seja capaz de evitar o ataque. Colocar isso em palavras mais simples, se voc\u00ea \u00e9 alvo de tal a\u00e7\u00e3o, n\u00e3o \u00e9 uma quest\u00e3o de \u201cse voc\u00ea pode se infectar\u201d, \u00e9 realmente <strong> apenas uma quest\u00e3o de tempo e recursos antes de ser infectado<\/strong>.<\/p>\n<p>Mas existe uma boa not\u00edcia \u2013 explorar o desenvolvimento e a guerra cibern\u00e9tica ofensiva s\u00e3o muitas vezes mais uma arte do que uma ci\u00eancia exata. Os explotis precisam ser ajustados para vers\u00f5es e hardware espec\u00edficos de sistemas operacionais e ainda tendem a ser facilmente frustrados por novas vers\u00f5es e atualiza\u00e7\u00f5es, novas t\u00e9cnicas de mitiga\u00e7\u00e3o ou at\u00e9 mesmo pequenas coisas, como eventos aleat\u00f3rios.<\/p>\n<p>Com isso em mente, infec\u00e7\u00e3o e direcionamento tamb\u00e9m \u00e9 uma quest\u00e3o de custo e tornando as coisas mais dif\u00edceis para os respons\u00e1veis pelo ataque. Embora nem sempre possamos prevenir a explora\u00e7\u00e3o e a infec\u00e7\u00e3o bem-sucedidas em dispositivos mobile, podemos tentar torn\u00e1-las o mais dif\u00edcil poss\u00edvel para os cibercriminsos.<\/p>\n<p>Como fazemos isso na pr\u00e1tica? Aqui est\u00e1 uma lista de verifica\u00e7\u00e3o simples.<\/p>\n<h3>Como proteger contra spyware avan\u00e7ado no iOS<\/h3>\n<p><strong>Ligar e desligar diariamente. <\/strong> De acordo com uma pesquisa da Anistia Internacional e do Citizen Lab, a cadeia de infec\u00e7\u00f5es do Pegasus geralmente depende de zero-click 0-days sem persist\u00eancia, por isso a reinicializa\u00e7\u00e3o regular ajuda a limpar o dispositivo. Se o dispositivo for reiniciado diariamente, os atacantes ter\u00e3o que valid\u00e1-lo repetidamente. Com o tempo, isso aumenta as chances de detec\u00e7\u00e3o; um acidente pode acontecer ou artefatos podem ser logados que evidenciam a natureza furtiva da infec\u00e7\u00e3o. Na verdade, isso n\u00e3o \u00e9 apenas teoria, \u00e9 pr\u00e1tica \u2014 analisamos um caso em que um dispositivo m\u00f3vel foi afetado por meio de exploit zero-click (provavelmente FORCEDENTRY). O propriet\u00e1rio do dispositivo reiniciou seu dispositivo regularmente e o fez nas pr\u00f3ximas 24 horas ap\u00f3s o ataque. Os criminosos tentaram invadi-lo mais algumas vezes, mas acabaram desistindo depois de serem eliminados pela reinicializa\u00e7\u00e3o do sistema.<\/p>\n<p>https:\/\/www.kaspersky.com.br\/blog\/what-is-noreboot-attack-and-how-to-protect-your-smartphone\/43292\/<\/p>\n<p><strong>Desabilite o iMessage.<\/strong> iMessage \u00e9 incorporado ao iOS e \u00e9 habilitado por padr\u00e3o, tornando-o um vetor de ataque atraente. Por ser habilitado por padr\u00e3o, \u00e9 um mecanismo de entrega superior para cadeias de zero-click e por muitos anos, os exploits do iMessage estavam em alta, com os principais pagamentos de exploits. \u201cNos \u00faltimos meses, observamos um aumento no n\u00famero de exploits de iOS, principalmente redes de Safari e iMessage, sendo desenvolvidas e vendidas por todo o mundo. <strong>O mercado de zero-day est\u00e1 t\u00e3o inundado de exploits iOS que recentemente come\u00e7amos a recusar alguns <\/strong>\u201c,<a href=\"https:\/\/www.wired.com\/story\/android-zero-day-more-than-ios-zerodium\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0escreveu chaouki Bekrar, fundador da Zerodium, em 2019 \u00e0 WIRED<\/a>. Percebemos que a vida sem iMessage pode ser muito dif\u00edcil para alguns (falaremos mais sobre isso depois), mas se o Pegasus e outros malwares mobile APT de alto n\u00edvel est\u00e3o em seu modelo de amea\u00e7a, esta \u00e9 uma troca que vale a pena ser feita.<\/p>\n<p><strong>Desative Facetime. <\/strong> Mesmo conselho acima.<\/p>\n<p><strong>Mantenha o dispositivo m\u00f3vel atualizado; instale as patches mais recentes do iOS assim que estiverem dispon\u00edveis <\/strong> Nem todo mundo pode pagar zero-click ou 0-day, na verdade muitos dos kits de exploits do iOS que estamos vendo est\u00e3o mirando vulnerabilidades j\u00e1 corrigidas. No entanto, muitas pessoas possuem aparelhos mais antigos e adiam atualiza\u00e7\u00f5es por v\u00e1rias raz\u00f5es. Se voc\u00ea quiser estar \u00e0 frente de (pelo menos alguns) hackers, atualize o mais r\u00e1pido poss\u00edvel e ensine a si mesmo<a href=\"https:\/\/twitter.com\/ryanaraine\/status\/1324445133668974592\" target=\"_blank\" rel=\"noopener nofollow\"> a n\u00e3o precisar de Emojis para instalar as patches<\/a>.<\/p>\n<p><strong>N\u00e3o clique em links recebidos em mensagens.<\/strong> Este \u00e9 um conselho simples, mas eficaz. Nem todos os clientes do Pegasus podem comprar complexas amea\u00e7as de cadeias de zero-click 0-day a um custo de milh\u00f5es, ent\u00e3o eles dependem de exploits de 1-click. Estes chegam na forma de uma mensagem, \u00e0s vezes por SMS, ou por outras aplica\u00e7\u00f5es de mensagens instant\u00e2neas ou at\u00e9 mesmo e-mail. Se voc\u00ea receber um SMS interessante (ou por qualquer outro app de mensagens) com um link, abra-o em um computador desktop, de prefer\u00eancia usando o TOR Browser, ou melhor ainda usando um sistema operacional n\u00e3o persistente seguro, como o Tails.<\/p>\n<p>[how-to-protect-from-pegasus-spyware-malicious-sms]<\/p>\n<div id=\"attachment_18976\" style=\"width: 756px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18976\" class=\"wp-image-18976 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/02\/14132423\/how-to-protect-from-pegasus-spyware-malicious-sms.png\" alt=\"SMS com um link malicioso usado para hackear um ativista pol\u00edtico\" width=\"746\" height=\"568\"><p id=\"caption-attachment-18976\" class=\"wp-caption-text\">SMS com um link malicioso usado para hackear um ativista pol\u00edtico: <a>Citizen Lab<\/a>]<\/p><\/div>\n<p><strong>Navegue na Internet com um navegador alternativo como o Firefox Focus em vez do Safari ou do Chrome. <\/strong> Apesar do faWebkit, aalguns exploits n\u00e3o funcionam bem (veja<a href=\"https:\/\/securelist.com\/ios-exploit-chain-deploys-lightspy-malware\/96407\/\" target=\"_blank\" rel=\"noopener\"> os casos LightRighter \/ TwoSailJunk APT<\/a>) em alguns navegadores alternativos:<\/p>\n<div id=\"attachment_18977\" style=\"width: 2058px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18977\" class=\"wp-image-18977 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/02\/14132550\/how-to-protect-from-pegasus-spyware-lightriver-exploit.png\" width=\"2048\" height=\"743\"><p id=\"caption-attachment-18977\" class=\"wp-caption-text\">Verifica\u00e7\u00e3o do kit de exploit LightRiver para \u201cSafari\u201d na sequ\u00eancia de agente de usu\u00e1rio<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Strings de agente de usu\u00e1rio no iOS dos navegadores Safari, Chrome e Firefox Focus:<\/p>\n<p>\u2022 <strong>Safari:<\/strong> Mozilla\/5.0 (iPhone; CPU iPhone OS 15_1 como Mobile\/15E148 <strong>Safari\/<\/strong>604.1<\/p>\n<p>\u2022 Chrome: Mozilla\/5.0 (iPhone; CPU iPhone OS 15_1 como Mac OS X) AppleWebKit\/605.1.15 (KHTML, como Gecko) CriOS\/96.0.4664.53 Mobile\/15E148 <strong>Safari<\/strong>\/604.1<\/p>\n<p>\u2022 Firefox Focus: Mozilla\/5.0 (iPhone; CPU iPhone OS 15_1 como Mac OS X) AppleWebKit\/605.1.15 (KHTML, como Gecko) FxiOS\/39 Mobile\/15E148 Vers\u00e3o\/15.0<\/p>\n<p><strong> Sempre use uma VPN que mascare seu tr\u00e1fego.<\/strong> Alguns <em>exploits<\/em> s\u00e3o fornecidos pelos de ataques MitM do operador GSM, ao navegar em sites HTTP ou por sequestro de DNS. O uso de uma VPN para mascarar o tr\u00e1fego dificulta que o operador GSM o direja diretamente pela Internet. Tamb\u00e9m complica o processo de segmenta\u00e7\u00e3o se os invasores tiverem controle sobre seu fluxo de dados, como durante o <em>roaming<\/em>. Por favor, note que nem todas as VPNs s\u00e3o iguais e nem todas s\u00e3o confi\u00e1veis. Sem favorecer qualquer provedor espec\u00edfico de VPN, aqui est\u00e3o algumas coisas a considerar quando voc\u00ea compra uma assinatura de VPN com anonimato sendo uma prioridade m\u00e1xima:<\/p>\n<p>\u25cf Comprar significa exatamente isso \u2014 <strong>n\u00e3o use VPNs \u201cgratuitas\u201d. <\/strong><\/p>\n<p>\u25cf Procure por servi\u00e7os que aceitam <strong> o pagamento em criptomoedas. <\/strong><\/p>\n<p>\u25cf Procure por servi\u00e7os que <strong> n\u00e3o exija que voc\u00ea forne\u00e7a nenhuma informa\u00e7\u00e3o de registro. <\/strong><\/p>\n<p>\u25cf Tente evitar aplicativos VPN \u2014 em vez disso, use ferramentas de c\u00f3digo aberto, como perfis OpenVPN, WireGuard e VPN.<\/p>\n<p>\u25cf Evite novos servi\u00e7os de VPN e procure servi\u00e7os estabelecidos que j\u00e1 existem h\u00e1 algum tempo.<\/p>\n<p><strong>Instale um aplicativo de seguran\u00e7a que verifica e avisa sobre jailbroken. <\/strong> Frustrados por serem chutados v\u00e1rias vezes, os atacantes eventualmente implantar\u00e3o um mecanismo de persist\u00eancia e jailbreak seu dispositivo no processo. \u00c9 aqui que a chance de invas\u00e3o aumenta dez vezes e podemos aproveitar o fato de que o dispositivo \u00e9 jailbroken.<\/p>\n<p><strong> Fa\u00e7a backups no iTunes uma vez por m\u00eas. <\/strong> isso permite diagnosticar e encontrar infec\u00e7\u00f5es mais tarde, por meio do uso do maravilhoso pacote MVT da Anistia Internacional (mais sobre isso posteriormente).<\/p>\n<p><strong>Ative sysdiags com frequ\u00eancia vezes e os guarde em backups externos. <\/strong> artefatos forenses podem ajud\u00e1-lo a determinar mais tarde se voc\u00ea foi alvo. Desencadear um sysdiag depende do modelo do telefone \u2014 por exemplo, em alguns iPhones, isso \u00e9 feito pressionando <em>Volume Up + Volume Down + Power<\/em> ao mesmo tempo. Voc\u00ea pode precisar brincar com isso algumas vezes, at\u00e9 o telefone seguir o comando. Uma vez criado o sysdiag, ele aparecer\u00e1 em diagn\u00f3sticos:<\/p>\n<div id=\"attachment_18980\" style=\"width: 2110px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18980\" class=\"wp-image-18980 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/02\/14133309\/how-to-protect-from-pegasus-spyware-ios-sysdiagnoses.png\" alt=\"Diagn\u00f3sticos com sysdiag em An\u00e1lises e melhorias do iOS\" width=\"2100\" height=\"1200\"><p id=\"caption-attachment-18980\" class=\"wp-caption-text\">Diagn\u00f3sticos com sysdiag em An\u00e1lises e melhorias do iOS<\/p><\/div>\n<p>\u00a0<\/p>\n<h3>Como proteger contra spyware avan\u00e7ado no Android<\/h3>\n<p>Uma lista semelhante para usu\u00e1rios de Android (para detalhes e racioc\u00ednio, verifique a lista para iOS acima):<\/p>\n<p>\u2022 <strong>Ligue e desligue diariamente. <\/strong> A persist\u00eancia nas vers\u00f5es mais recentes do Android \u00e9 dif\u00edcil, muitos APTs e vendedores de exploits evitam qualquer persist\u00eancia!<\/p>\n<p>\u2022 <strong>Mantenha o telefone atualizado; instale as patches mais recentes. <\/strong><\/p>\n<p>\u2022 <strong>N\u00e3o clique em links recebidos em mensagens de texto. <\/strong><\/p>\n<p>\u2022 <strong> Utilize um navegador alternativo como o Firefox Focus<\/strong> em vez do Chrome padr\u00e3o.<\/p>\n<p>\u2022 <strong>Sempre use uma VPN que mascare seu tr\u00e1fego. <\/strong> Algumas explora\u00e7\u00f5es s\u00e3o fornecidas por meio dos ataques MITM do operador GSM, ao navegar em sites HTTP ou por sequestro de DNS.<\/p>\n<p>\u2022 <strong>Instale uma suite de seguran\u00e7a que verifica e alterta se o dispositivo foi hackeado. <\/strong><\/p>\n<p>Em um n\u00edvel mais sofisticado \u2014 tanto para iOS quanto para Android \u2014 verifique sempre o tr\u00e1fego da sua rede usando IoCs em tempo real. Uma boa configura\u00e7\u00e3o pode incluir uma VPN de Wireguard sempre em um servidor sob seu controle, que usa <a href=\"https:\/\/pi-hole.net\" target=\"_blank\" rel=\"noopener nofollow\">pihole<\/a> para filtrar coisas ruins e registra todo o tr\u00e1fego para uma inspe\u00e7\u00e3o posterior.<\/p>\n<h2>Como ficar sem iMessage<\/h2>\n<p>Eu estava conversando com meu amigo Ryan Naraine recentemente, e ele disse \u2013 <em>\u201ciMessage e FaceTime \u2013 eles s\u00e3o <strong>os motivos pelos quais as pessoas usam iPhones! \u201c<\/strong><\/em> e, com certeza, ele est\u00e1 certo. Eu sou usu\u00e1rio de iPhone desde 2008 e acho que o iMessage e o FaceTime foram duas das melhores inven\u00e7\u00f5es que a Apple adicionou a esse ecossistema. Pa\u00edses espionem nossos aparelhos, tentei escapar do iMessage<a href=\"https:\/\/www.youtube.com\/watch?v=FVsbvFkhzY4\" target=\"_blank\" rel=\"noopener nofollow\"> Hotel California<\/a>. A coisa mais dif\u00edcil? Fazer com que a fam\u00edlia pare de us\u00e1-lo tamb\u00e9m. Por mais surpreendente que possa parecer, esta foi uma das coisas mais dif\u00edceis de toda essa saga de seguran\u00e7a.<\/p>\n<div id=\"attachment_18984\" style=\"width: 1135px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18984\" class=\"wp-image-18984 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/02\/14185714\/how-to-protect-from-pegasus-spyware-imessage-disabled.png\" alt=\"A vida sem iMessage \u00e9 verde e sem emojis\" width=\"1125\" height=\"1086\"><p id=\"caption-attachment-18984\" class=\"wp-caption-text\">A vida sem iMessage \u00e9 verde e sem emojis<\/p><\/div>\n<p>\u00a0<\/p>\n<p>No come\u00e7o, tentei convencer todos a mudarem para<a href=\"https:\/\/www.kaspersky.com.br\/blog\/telegram-privacy-security\/16830\/\" target=\"_blank\" rel=\"noopener\"> o Telegram<\/a>. N\u00e3o consegui. Em seguida, o Signal ficou cada vez melhor, implementou chamadas de v\u00eddeo e chamadas em grupo. Com o tempo, mais e mais amigos come\u00e7aram a adotar o<a href=\"https:\/\/www.kaspersky.com.br\/blog\/signal-privacy-security\/17736\/\" target=\"_blank\" rel=\"noopener\"> Signal<\/a>. E logo minha fam\u00edlia tamb\u00e9m passou a utilizar. N\u00e3o estou dizendo que voc\u00ea deve fazer o mesmo. Talvez voc\u00ea possa manter o iMessage ativado e viver feliz e livre de malware \u2014 verdade seja dita, \u00a0a Apple <a href=\"https:\/\/googleprojectzero.blogspot.com\/2021\/01\/a-look-at-imessage-in-ios-14.html\" target=\"_blank\" rel=\"noopener nofollow\">melhorou muito<\/a> a seguran\u00e7a \u00a0da sandbox associada ao iMessage com o <a href=\"https:\/\/citizenlab.ca\/2021\/09\/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild\/\" target=\"_blank\" rel=\"noopener nofollow\">BlastDoor<\/a> no iOS 14. No entanto, o exploit FORCEDENTRY usado pela NSO para entregar o <a href=\"https:\/\/citizenlab.ca\/2021\/09\/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild\/\" target=\"_blank\" rel=\"noopener nofollow\">BlastDoor ignorado<\/a> do Pegasus \u00a0e, claro, nenhum recurso de seguran\u00e7a \u00e9 sempre 100% \u00e0 prova de ataques.<\/p>\n<p>Ent\u00e3o, qual \u00e9 o melhor dos dois mundos, voc\u00ea pode perguntar? Algumas pessoas, incluindo eu, t\u00eam v\u00e1rios telefones \u2014 um em que o iMessage \u00e9 desativado, e um iPhone \u201choneypot\u201d onde o iMessage \u00e9 ativado. Ambos est\u00e3o associados com o mesmo Apple ID e n\u00famero de telefone. Se algu\u00e9m decidir me atacar assim, h\u00e1 uma boa chance de acabarem no telefone \u02dcisca\u02dc<\/p>\n<h2>Como detectar a Pegasus e outros malwares mobile avan\u00e7ados<\/h2>\n<p>Detectar tra\u00e7os de infec\u00e7\u00e3o da Pegasus e outros malwares movile avan\u00e7ados \u00e9 muito complicado e complicado pelos recursos de seguran\u00e7a de sistemas operacionais modernos, como iOS e Android. Com base em nossas observa\u00e7\u00f5es, isso \u00e9 ainda mais complicado pela implanta\u00e7\u00e3o de malware n\u00e3o persistente, o que n\u00e3o deixa quase nenhum rastro ap\u00f3s a reinicializa\u00e7\u00e3o. Uma vez que muitas estruturas forenses requerem um jailbreak de dispositivos, o que por sua vez requer uma reinicializa\u00e7\u00e3o, isso resulta na retirada do malware da mem\u00f3ria durante a reinicializa\u00e7\u00e3o.<\/p>\n<p>Atualmente, v\u00e1rios m\u00e9todos podem ser usados para detec\u00e7\u00e3o da Pegasus e outros malwares mobile. <a href=\"https:\/\/github.com\/mvt-project\/mvt\" target=\"_blank\" rel=\"noopener nofollow\">O MVT (Mobile Verification Toolkit<\/a>) da Anistia Internacional \u00e9 gratuito, de c\u00f3digo aberto e permite que desenvolvedores e pesquisadores inspecionem telefones celulares em busca de sinais de infec\u00e7\u00e3o. O MVT \u00e9 ainda impulsionado por uma lista de IoCs (indicadores de compromisso) coletados de casos de alto perfil e disponibilizados pela Anistia Internacional.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/1p0Xm-Opzjg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h2>O que fazer se voc\u00ea foi infectado com Pegasus<\/h2>\n<p>Ent\u00e3o voc\u00ea seguiu todas essas recomenda\u00e7\u00f5es cuidadosamente e ainda foi infectado. Infelizmente, essa \u00e9 a realidade em que vivemos hoje em dia. Eu sinto por voc\u00ea, realmente. Voc\u00ea pode at\u00e9 ser agilizado em algumas situa\u00e7\u00f5es \u2013 mas, eu tenho certeza que voc\u00ea \u00e9 um dos mocinhos. Talvez voc\u00ea tenha lutado contra pessoas poderosas, ou participado de alguns protestos contra uma decis\u00e3o question\u00e1vel de certas figuras pol\u00edticas, ou simplesmente usado software de criptografia ou estar no lugar errado na hora errada. Olhe pelo lado bom \u2013 voc\u00ea <em>conhece<\/em> voc\u00ea foi infectado, porque artefatos e conhecimento permitiram que voc\u00ea determinasse isso. Pense nas seguintes coisas:<\/p>\n<p>\u2022 <strong>Quem te atacou e por qu\u00ea? <\/strong> Tente descobrir o que te chamou a aten\u00e7\u00e3o dos cibercriminosos. Isso \u00e9 algo que voc\u00ea pode evitar no futuro por meio de uma conduta mais vigilante?<\/p>\n<p>\u2022 <strong>Pode falar sobre isso? <\/strong> O que acabou derrubando muitas empresas de vigil\u00e2ncia foi m\u00e1 publicidade. Rep\u00f3rteres e jornalistas escrevendo sobre abusos e expondo as mentiras, o mal e todo o mal. Se voc\u00ea foi alvo, tente encontrar um jornalista e conte a eles sua hist\u00f3ria.<\/p>\n<p>\u2022 <strong>Troque seu dispositivo<\/strong> \u2014 se voc\u00ea estiver no iOS, tente se mudar para Android por um tempo. Se voc\u00ea estava no Android, mude-se para o iOS. Isso pode confundir atacantes por algum tempo; por exemplo, alguns atores de amea\u00e7a s\u00e3o conhecidos por terem comprado sistemas de exploit que s\u00f3 funcionam em uma determinada marca de telefone e sistema operacional.<\/p>\n<p>\u2022 <strong>Deixe um dispositivo secund\u00e1rio, de prefer\u00eancia executando GrapheneOS, <\/strong> para comunica\u00e7\u00f5es seguras. Use um cart\u00e3o pr\u00e9-pago nele, ou, apenas conecte-se por Wi-Fi e TOR enquanto estiver no modo avi\u00e3o.<\/p>\n<p>\u2022 <strong>Evite acessar dom\u00ednios em que voc\u00ea precisa fornecer seus contatos com seu n\u00famero de telefone.<\/strong> Uma vez que um cibercriminoso consiga seu n\u00famero de telefone, eles podem facilmente direcion\u00e1-lo por meio de muitos aplicativos de mensagens diferentes \u2014 iMessage, WhatsApp, Signal, Telegram, todos eles est\u00e3o associados ao seu n\u00famero de telefone. Uma escolha interessante aqui \u00e9 o Session, que encaminha automaticamente suas mensagens por uma rede no estilo Onion e n\u00e3o depende de n\u00fameros de telefone.<\/p>\n<p>\u2022 Converse com um <a href=\"https:\/\/twitter.com\/craiu\" target=\"_blank\" rel=\"noopener nofollow\">especialista<\/a> de seguran\u00e7a em sua \u00e1rea e discuta constantemente as melhores pr\u00e1ticas. Compartilhe artefatos, mensagens suspeitas ou registros sempre que achar algo estranho. A seguran\u00e7a nunca \u00e9 uma solu\u00e7\u00e3o \u00fanica com 100% de efetividade; pense nele como uma jornada que voc\u00ea precisa ajustar as vari\u00e1veis e rotas a depender da velocidade, correntes e obst\u00e1culos.<\/p>\n<p>No final disso, eu gostaria de deix\u00e1-lo com um pensamento. Se voc\u00ea for alvo de governos, isso significa <strong> voc\u00ea \u00e9 importante<\/strong>. Lembre-se: \u00e9 bom ser importante, mas \u00e9 mais importante fazer as coisas dentro das leis. Sozinhos, somos fracos, juntos, somos fortes. O mundo pode estar quebrado, mas acredito que estamos vivendo em um momento em que ainda podemos mudar as coisas.<\/p>\n<p>De acordo com um <a href=\"https:\/\/edition.cnn.com\/2021\/12\/09\/media\/journalists-imprisoned-cpj-census\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">relat\u00f3rio do grupo sem fins lucrativos Committee to Protect Journalists<\/a>, 293 jornalistas foram presos em 2021, o maior n\u00famero j\u00e1 relatado pelo CPJ desde que come\u00e7ou a mapear, em 1992. Cabe a n\u00f3s moldar como o mundo ser\u00e1 para n\u00f3s em 10 anos, para nossos filhos e filhos de nossos filhos.<\/p>\n<p><em>Voc\u00eas, o povo, t\u00eam o poder \u2013 o poder de criar m\u00e1quinas. O poder de criar felicidade! Voc\u00eas, o povo, t\u00eam o poder de tornar esta vida livre e bela, de faz\u00ea-la uma aventura maravilhosa.<br>\nPortanto \u2013 em nome da democracia \u2013 usemos desse poder, unamo-nos todos n\u00f3s. Lutemos por um mundo novo \u2013 um mundo bom que a todos assegure o ensejo de trabalho, que d\u00ea futuro \u00e0 juventude e seguran\u00e7a \u00e0 velhice. \u00c9 pela promessa de tais coisas que desalmados t\u00eam subido ao poder. Mas, eles mentem! N\u00e3o cumprem o que prometem. Jamais cumprir\u00e3o!<br>\nOs ditadores libertam-se, por\u00e9m escravizam o povo. Lutemos agora para libertar o mundo, destruir as fronteiras nacionais, dar fim \u00e0 gan\u00e2ncia, ao \u00f3dio e \u00e0 prepot\u00eancia. Lutemos por um mundo de raz\u00e3o, um mundo em que a ci\u00eancia e o progresso conduzam \u00e0 ventura de todos n\u00f3s. Soldados, em nome da democracia, unamo-nos!<\/em><\/p>\n<p>Discurso final do O Grande Ditador<\/p>\n<p>Este post originalmente foi publicado como uma s\u00e9rie artigos de opini\u00e3o no Dark Reading (<a href=\"https:\/\/www.darkreading.com\/dr-tech\/how-to-protect-your-phone-from-pegasus-and-other-apts\" target=\"_blank\" rel=\"noopener nofollow\">parte 1<\/a>, <a href=\"https:\/\/www.darkreading.com\/edge-articles\/fighting-back-against-pegasus-other-advanced-mobile-malware\" target=\"_blank\" rel=\"noopener nofollow\">parte 2<\/a>).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como proteger seu dispositivo iPhone ou Android do Pegasus e APTS no mobile.<\/p>\n","protected":false},"author":378,"featured_media":18974,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[34,71,2925,408,415,96,1122,253,2161],"class_list":{"0":"post-18973","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-apt","10":"tag-costin-raiu","11":"tag-dispositivos-moveis","12":"tag-great","13":"tag-ios","14":"tag-pegasus","15":"tag-spyware","16":"tag-zero-day"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-pegasus-spyware\/18973\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-protect-from-pegasus-spyware\/23861\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/19358\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/26103\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-protect-from-pegasus-spyware\/24071\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/23841\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-pegasus-spyware\/26812\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-pegasus-spyware\/26405\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-protect-from-pegasus-spyware\/32942\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-protect-from-pegasus-spyware\/10492\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/43453\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-pegasus-spyware\/18515\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-protect-from-pegasus-spyware\/15741\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-pegasus-spyware\/28055\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-protect-from-pegasus-spyware\/32437\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-protect-from-pegasus-spyware\/28069\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-protect-from-pegasus-spyware\/24866\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-protect-from-pegasus-spyware\/30207\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-protect-from-pegasus-spyware\/29996\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/spyware\/","name":"spyware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/378"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18973"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18973\/revisions"}],"predecessor-version":[{"id":18992,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18973\/revisions\/18992"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18974"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}