Só recentemente o mundo aprendeu sobre o spyware Pegasus, que visava principalmente jornalistas, políticos, ativistas e defensores dos direitos humanos e advogados [1]. Proteger-se completamente desse software de vigilância profissional é quase impossível. No entanto, os usuários podem tomar certas medidas que tornam difícil para os invasores atingi-los. Os especialistas da Kaspersky dão dicas.
Costin Raiu, chefe da Equipe Global de Pesquisa e Análise (GReAT) da Kaspersky, agora compilou recomendações de alto nível sobre como os usuários móveis de dispositivos Android e iOS podem se proteger contra o Pegasus e outros malwares móveis de última geração.
Spyware Pegasus – desenvolvido “legalmente”.
Pegasus, Chrysaor, Phantom e outros são os chamados "software de vigilância legal" desenvolvidos por empresas privadas e amplamente distribuídos por meio de uma variedade de explorações, incluindo vários dias zero de clique zero do iOS. A versão mais antiga do Pegasus foi identificada por pesquisadores de segurança em 2016. Desde então, mais de 30.000 ativistas de direitos humanos, jornalistas e advogados em todo o mundo podem ter sido monitorados usando o Pegasus [1].
Costin Raiu, Chefe da Equipe Global de Pesquisa e Análise (GReAT) da Kaspersky explica:
“Em geral, os ataques Pegasus são altamente direcionados – o que significa que eles não infectam o público em geral, mas categorias específicas de pessoas. Muitos jornalistas, advogados e ativistas de direitos humanos foram identificados como alvos desses sofisticados ataques cibernéticos. Eles geralmente carecem de ferramentas ou conhecimento para se proteger contra esses ataques. É nossa missão tornar o mundo mais seguro, por isso faremos o possível para fornecer ao público as melhores técnicas de proteção contra malware, hackers e ameaças sofisticadas como essas.”
Recomendações para mais resistência contra Pegasus
- Reinicie os dispositivos móveis diariamente para que sejam "limpos" pela reinicialização e os invasores sejam forçados a instalar repetidamente o Pegasus no dispositivo.
- Os dispositivos móveis devem estar sempre atualizados; Os patches devem ser instalados assim que estiverem disponíveis.
- Nunca clique em links em mensagens recebidas. Alguns dos usuários do Pegasus contam com explorações de 1 clique em vez de explorações de clique zero. Estes vêm na forma de uma mensagem, às vezes via SMS ou outros mensageiros, bem como e-mail. Esses links devem ser abertos em um computador desktop, se for o caso, e de preferência com o navegador TOR ou, melhor ainda, com um sistema operacional seguro e não persistente como o Tails. Além disso, um navegador da web alternativo e menos difundido, como o FireFox em vez do Safari e do Google Chrome, deve ser usado para pesquisar na web.
- Sempre use uma solução VPN. Isso torna mais difícil para os invasores segmentar usuários com base no tráfego da Internet. Ao escolher um serviço VPN, é uma boa ideia considerar serviços bem estabelecidos que já existem há algum tempo, aceitam pagamentos em criptomoeda e não exigem que você forneça nenhuma informação de registro.
- Instale uma solução de segurança [2] que verifica e avisa quando o dispositivo é 'jailbroken'. Porque, para permanecer em um dispositivo, os invasores que usam o Pegasus geralmente aplicam um jailbreak do dispositivo de destino.
- Os usuários do iOS devem acionar frequentemente sysdiags e armazená-los em backups externos. Artefatos forenses podem ajudar a determinar posteriormente se uma pessoa foi vítima de um ataque. Os especialistas da Kaspersky também recomendam que usuários iOS vulneráveis desativem o FaceTime e o iMessage. Como eles são ativados por padrão, eles têm sido um importante mecanismo de transmissão para cadeias de clique zero por muitos anos.
Dicas da Kaspersky para vítimas do Pegasus Spyware
- Quando organizações ou um indivíduo são visados, eles devem encontrar um jornalista para escrever sobre sua história. A má publicidade derrubou algumas empresas de vigilância.
- Altere o sistema operacional. Se o iOS foi usado até agora, os afetados devem mudar para o Android – e vice-versa. Isso pode confundir os invasores por um tempo, pois alguns agentes de ameaças adquiriram sistemas que funcionam apenas em uma marca de smartphone e sistema operacional específicos.
- Aquisição de um segundo dispositivo, preferencialmente com GrapheneOS, para comunicação segura. Um cartão SIM pré-pago deve ser usado e a conexão deve ser estabelecida apenas via WLAN e TOR no modo de voo.
- Não use mensageiros onde os dados de contato devem ser fornecidos juntamente com o número de telefone. Dessa forma, uma vez que um invasor tenha um número de telefone, ele pode facilmente atingir uma pessoa por meio de vários mensageiros – iMessage, WhatsApp, Signal e Telegram estão todos vinculados ao número de telefone do proprietário. Uma nova alternativa interessante é o Session, que encaminha mensagens automaticamente por meio de uma rede tipo cebola que não depende de números de telefone.
- Envolva-se com um pesquisador de segurança local [3] para uma troca contínua de melhores práticas e para compartilhar artefatos, mensagens suspeitas ou logs. A segurança nunca é uma solução única com garantia de segurança. A segurança cibernética pode ser comparada a um rio que flui, onde o passeio deve ser ajustado repetidamente dependendo da velocidade, corrente e obstáculos.
Sobre Kaspersky A Kaspersky é uma empresa internacional de cibersegurança fundada em 1997. A profunda inteligência de ameaças e experiência em segurança da Kaspersky serve como base para soluções e serviços de segurança inovadores para proteger empresas, infraestrutura crítica, governos e consumidores em todo o mundo. O abrangente portfólio de segurança da empresa inclui proteção de endpoint líder e uma variedade de soluções e serviços de segurança especializados para se defender contra ameaças cibernéticas complexas e em evolução. Mais de 400 milhões de usuários e 250.000 clientes corporativos são protegidos pelas tecnologias da Kaspersky. Mais informações sobre Kaspersky em www.kaspersky.com/
[1] https://www.amnesty.org/en/latest/news/2021/07/the-pegasus-project/ [2] https://www.kaspersky.de/enterprise-security/mobile [3] https://twitter.com/craiu