É extremamente improvável que seu telefone tenha sido hackeado por meio do software NSO, mas existe uma maneira de verificar se o vírus espião Pegasus o atacou – ou, pelo menos, checar alguns sinais indicadores disso.

Nos siga no Instagram, Telegram ou no Whatsapp e fique atualizado com as últimas notícias de nossas forças armadas e indústria da defesa.

O spyware foi usado para atingir ativistas de direitos humanos, advogados, jornalistas e políticos e foi vinculado a agressões e assassinatos de dissidentes, portanto, as chances de um usuário aleatório do iPhone ou do Android ser afetado são muito baixas.

Entretanto, para o usuário que estiver preocupado, existe uma ferramenta projetada para ajudá-lo a verificar. A má notícia, como explica o TechCrunch, é que não é um processo totalmente simples.

O Mobile Verification Toolkit, ou MVT, funciona em dispositivos iPhones e Android, mas um de uma forma pouco diferente. A Anistia Internacional disse que foram encontrados mais vestígios forenses em iPhones do que em dispositivos Android, o que torna a detecção mais fácil em iPhones.

Alguns relatórios incorretos do spyware sugeriam que os aparelhos da Apple eram de alguma forma mais vulneráveis. A realidade é que a Anistia concentrou seus esforços nos iPhones porque a segurança aprimorada que eles oferecem torna mais fácil detectar quando um telefone foi comprometido. É possível verificar telefones Android, mas com muitos mais falsos negativos.

Segundo o site 9to5mac, o MVT permitirá que você faça um backup completo do iPhone (ou uma desocupação completa do sistema se você desbloquear seu telefone) e detecte quaisquer indicadores de comprometimento (IOCs) conhecidos por serem usados ​​pela NSO para alocar Pegasus. Alguns desses indicadores são, por exemplo, nomes de domínio usados ​​na infraestrutura da NSO, que podem ser enviados por mensagem de texto ou e-mail. Se você tiver um backup criptografado do iPhone, também pode usar MVT para descriptografar o backup sem ter que fazer uma nova cópia.

O kit de ferramentas funciona na linha de comando, portanto, não é uma experiência de usuário refinada e polida, mas requer algum conhecimento básico de como navegar no terminal.

Site faz teste de busca por vírus espião com kit da Anistia Internacional

Ao realizar um teste, o 9to5mac conseguiu fazer funcionar em cerca de 10 minutos, mais o tempo para criar um novo backup de um iPhone. De acordo com o site, para preparar o kit de ferramentas para escanear o telefone em busca de sinais do vírus espião, você precisará alimentar os IOCs da Anistia, que estão disponíveis na página do GitHub.

Sempre que os indicadores de comprometimento do arquivo forem atualizados, o usuário deve baixar e usar uma cópia atualizada.

Depois de iniciar o processo, o kit de ferramentas verifica o arquivo de backup do iPhone em busca de qualquer evidência de comprometimento. O processo de teste do 9to5mac levou cerca de um ou dois minutos para ser executado e despejar vários arquivos em uma pasta com os resultados da verificação. Se o kit de ferramentas encontrar um possível comprometimento, ele o informará nos arquivos de saída.

Você pode baixar a ferramenta do GitHub e encontrar a documentação detalhada aqui.

Fonte: Olhar Digital