Categories: AMEAÇAS ATUAIS

Novo exploit zero-click do iPhone usado para implantar spyware NSO

No total, nove ativistas do Bahrein (incluindo membros do  Bahrain Center for Human Rights ,  Waad ,  Al Wefaq ) tiveram seus iPhones hackeados em uma campanha parcialmente orquestrada por um operador Pegasus ligado com alta confiança ao governo do Bahrain pelo Citizen Lab.

O spyware foi implantado em seus dispositivos após ser comprometido por meio de dois exploits iMessage zero-click (que não requerem interação do usuário): exploit 2020 KISMET e um novo exploit nunca antes visto chamado FORCEDENTRY (anteriormente rastreado pela Amnisty Tech como Megalodon) .

Novo exploit zero-click do iPhone em uso desde fevereiro de 2021

Os ataques do Grupo NSO usando o novo iMessage zero-click (que contorna o recurso iOS BlastDoor projetado para bloquear tais explorações) foram detectados pela primeira vez em fevereiro de 2021.

“Vimos o exploit FORCEDENTRY implantado com sucesso nas versões 14.4 e 14.6 do iOS como um dia zero”, disse Citizen Lab.

“Com o consentimento dos alvos, compartilhamos esses registros de travamento e alguns registros telefônicos adicionais relacionados ao KISMET e FORCEDENTRY com a Apple, Inc., que confirmou que eles estavam investigando.”

Enquanto a proteção contra exploits do iMessage exigiria apenas a desativação do iMessage e do FaceTime, o NSO Group também usou exploits para outros aplicativos de mensagens, incluindo o WhatsApp.

Além disso, a desativação do iMessage levará a outros problemas, incluindo o envio de mensagens não criptografadas que um agente de ameaça engenhoso poderia interceptar facilmente.

Infelizmente, até que a Apple emita atualizações de segurança para corrigir as falhas visadas pelo exploit FORCEDENTRY do NSO Group, a única coisa que os alvos em potencial podem fazer para se proteger é desabilitar todos os aplicativos que a empresa de vigilância israelense poderia ter como alvo.

Países onde jornalistas foram alvos de spyware ( histórias proibidas )

Pegasus do Grupo NSO usado em ataques de alto perfil

Os ataques revelados pelo Citizen Lab no relatório de hoje são parte de apenas um de uma longa série de relatórios e documentos que documentam o spyware Pegasus do Grupo NSO usado para espionar jornalistas e defensores dos direitos humanos (HRDs) em todo o mundo.

Pegasus, uma ferramenta de spyware desenvolvida pela empresa de vigilância israelense NSO Group, é comercializada como um software de vigilância “licenciado para agências governamentais legítimas com o único propósito de investigar crimes e terror”.

Dois anos atrás, o  Facebook processou a empresa israelense de vigilância cibernética NSO Group  por criar e vender um exploit de dia zero do WhatsApp usado para infectar os dispositivos de alvos de alto perfil, como funcionários do governo, diplomatas e jornalistas com spyware.

O Citizen Lab  revelou em 2018  que descobriu alguns licenciados Pegasus usando-o para vigilância transfronteiriça em países com serviços de segurança do estado que tinham um histórico de comportamento abusivo.

Por último, mas não menos importante, a organização não-governamental de direitos humanos Amnistia Internacional e o projeto sem fins lucrativos Forbidden Stories  revelaram em um relatório separado de julho  que o spyware feito pelo NSO Group foi implantado em iPhones que executam o lançamento mais recente do iOS da Apple usando exploits iMessage de zero clique direcionados a múltiplos iOS zero day.

Citizen Lab observou independentemente Pegasus implantado em um iPhone 12 Pro Max rodando iOS 14.6 (o lançamento mais recente do sistema operacional), hackeado usando um exploit iMessage zero-day zero-click, que não exigia interação dos alvos.

“A mecânica do exploit zero-click para iOS 14.x parece ser substancialmente diferente do exploit KISMET para iOS 13.5.1 e iOS 13.7, sugerindo que é de fato um exploit zero-click iMessage diferente”, disse Citizen Lab no momento.

“Essas descobertas mais recentes indicam que os clientes do NSO Group podem comprometer remotamente todos os modelos e versões recentes do iOS do iPhone”, acrescentaram a Amnesty International e a Forbidden Stories.

Um porta-voz da Apple não estava disponível para comentar quando contatado pela BleepingComputer hoje cedo.

Fonte: https://www.bleepingcomputer.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago