Não é a primeira vez que a empresa israelense NSO Group é pivô de um escândalo de espionagem por meio de software. Desta vez, a companhia de segurança cibernética é acusada – por diferentes fontes – de ser responsável pelo ataque de hackers denunciado nesta semana pelo WhatsApp.
O jornal britânico Financial Times informou na segunda-feira que o software usado no ataque foi desenvolvido pela empresa, que nega estar por trás do programa.
Mas por que relacionam a NSO à recente vulnerabilidade do WhatsApp?
As acusações
Além do Financial Times, o jornal americano The New York Times observou que uma das vítimas do ataque é um advogado de Londres envolvido em uma ação judicial contra a NSO. E a organização de direitos humanos Anistia Internacional, que denunciou ter sido alvo de programas criados pela empresa israelense no passado, afirmou que há muito tempo temia um ataque como este ao WhatsApp.
"Eles podem infectar seu celular sem que você faça nada", alertou Danna Ingleton, vice-diretora do programa de tecnologia da Anistia Internacional.
Ela acredita que há evidências de que essas tecnologias estão sendo usadas por vários governos para manter ativistas e jornalistas importantes sob vigilância.
"É necessário exigir uma prestação de contas para isso, não pode continuar sendo (como em) um velho oeste", avalia.
Polêmicas anteriores
O NSO Group é uma companhia de tecnologia fundada em 2010 em Israel – sua sede está localizada perto de Tel Aviv.
Em 2014, foi comprada pela empresa de capital de risco americana Francisco Partners.
A NSO diz que se dedica a criar o que chama de ferramentas contra o crime e o terrorismo.
Enquanto algumas companhias de segurança cibernética informam sobre falhas que encontram para que possam ser resolvidas, outras preservam os problemas para explorá-los ou vendê-los a agências de segurança.
E alguns pesquisadores da área dizem que, na verdade, a NSO é uma revendedora de armas cibernéticas, algo de que a empresa já fora acusada no passado.
Em 2016, a companhia foi apontada como criadora de um software malicioso capaz de instalar um programa espião (spyware) em dispositivos iPhone e acessar uma enorme quantidade de dados: mensagens de texto, fotos, emails, geolocalização e até mesmo o que o microfone e a câmera captavam.
O advogado de direitos humanos Ahmed Mansoor foi um dos alvos desse ataque.
Na época, Mansoor acionou especialistas do Citizen Lab, instituição canadense, e da Lookout, empresa americana, que descreveram o programa como uma das armas cibernéticas mais sofisticadas já descobertas.
Ao examinar o celular de Mansoor, os especialistas encontraram pistas que remetem ao Pegasus, principal programa da NSO.
O Pegasus se infiltra em telefones celulares por meio de uma mensagem de texto e pode se apropriar da câmera e do microfone do dispositivo com o objetivo de espionar a vítima.
Após o ataque a Mansoor, a NSO divulgou um comunicado em que seu porta-voz, Zamir Dahbash, dizia: "A empresa negocia apenas com órgãos governamentais autorizados e cumpre integralmente as rígidas leis e regulamentos de controle de exportação".
Mas não informou quem eram seus clientes, tampouco o que estes compravam exatamente. Reconheceu apenas que não tem controle sobre como suas ferramentas são usadas e com que propósito.
Pegasus no México
O nome Pegasus ficou bastante conhecido no México em 2017.
Em junho daquele ano, jornalistas e ativistas de direitos humanos denunciaram que o governo do então presidente Enrique Peña Nieto os espionou usando esse software.
Em paralelo, o jornal americano The New York Times informou que pelo menos três agências federais mexicanas haviam investido cerca de US$ 80 milhões desde 2011 nesse programa da NSO.
Entre os alvos, estavam advogados que investigavam o desaparecimento de 43 estudantes de Ayotzinapa, ocorrido em setembro de 2014, um economista que colaborava com um projeto anticorrupção, a influente jornalista Carmen Aristegui e uma americana que apurava casos de abuso sexual cometidos pela polícia.
As autoridades mexicanas negaram categoricamente as acusações, mas a NSO não condenou, tampouco reconheceu que houve uso abusivo de seu software.
Mais recentemente, o programa Pegasus foi associado a atividades de espionagem da Arábia Saudita ao jornalista Jamal Khashoggi, morto em outubro de 2018 no consulado saudita em Istambul, na Turquia.
A versão da NSO
Agora, depois que o escândalo de ataque ao WhatsApp veio à tona, o NSO Group declarou em comunicado que é "uma empresa de tecnologia registrada e autorizada por agências do governo com o único objetivo de combater o crime e o terrorismo".
"A empresa não opera os sistemas que fornece e, após um rigoroso processo de seleção, são as agências de inteligência e de polícia que determinam como usam a tecnologia para apoiar suas missões de segurança pública."
"Investigamos denúncias plausíveis ??de uso indevido e, se necessário, agimos, incluindo a possibilidade de cancelar o sistema."
"Sob nenhuma circunstância a NSO estaria envolvida na operação ou identificação de alvos para sua tecnologia, que é operada exclusivamente por agências de inteligência e segurança, a NSO não usaria ou não poderia usar sua tecnologia unilateralmente contra qualquer pessoa ou organização", acrescenta o comunicado.
O WhatsApp, que lançou um patch para consertar a falha de segurança, afirma que é muito cedo para saber quantos usuários foram afetados pela vulnerabilidade, embora tenha sugerido que se trata de um grupo reduzido.
Pediu ainda a seus 1,5 bilhão de usuários para atualizar o aplicativo como precaução adicional.
Artigo relacionado: | |
|
Whatsapp alerta usuários contra software espião [Link] |
WhatsApp hackeado: como atualizar o aplicativo e outras medidas para proteger suas conversas
A frase "o WhatsApp foi hackeado" não é algo que um usuário do app queira ver no noticiário. Muito menos que "hackers instalaram software de vigilância remotamente".
É isso que acaba de acontecer. O WhatsApp informou que hackers conseguiram instalar um software com sistema de vigilância remoto em telefones celulares e outros dispositivos usando uma vulnerabilidade no programa de mensagens instantâneas.
Mas a empresa diz que apenas um pequeno número de contas foi atacada. Se essa explicação não fez você se sentir mais tranquilo, veja abaixo algumas dicas para manter suas conversas protegidas. Atualizar o app é só o primeiro passo.
Como atualizar o WhatsApp
Depois de comunicar o ataque, o WhatsApp sugeriu que seus 1,5 bilhões de usuários atualizem o aplicativo, com uma nova versão que conta com correções para ajudar a proteger os celulares de cyber ataques.
Veja como fazer a atualização:
– No Android:
1) Abra o app Google Play Store;
2) Acesse o menu na parte superior esquerda da tela;
3) Entre em "Meus aplicativos e jogos";
4) Se o WhatsApp tiver sido atualizado recentemente, o app vai aparecer em uma lista de aplicativos com um botão "Abrir";
5) Já se o WhatsApp não estiver atualizado, o botão vai dizer "Atualizar". Aperte para instalar a nova versão;
6) A última versão do WhatsApp para Android é 2.19.134.
– No iOS:
1) Abra a App Store;
2) Na parte inferior da tela, aperte "Atualizações";
3) Se o WhatsApp tiver sido atualizado recentemente, o app vai aparecer em uma lista de aplicativos com um botão "Abrir";
4) Já se o WhatsApp não estiver atualizado, o botão vai dizer "Atualizar". Aperte para instalar a nova versão;
5) A última versão do WhatsApp para iOS é 2.19.51.
Tire suas conversas do WhatsApp da nuvem
Você provavelmente conhece a criptografia de ponta a ponta – um dos recursos mais importantes do WhatsApp.
Mas se você – ou seus amigos – fizer o backup das conversas do WhatsApp em um serviço de nuvem, como o Google Drive ou o iCloud, pode haver uma falha. O motivo é que esse backup não é protegido por criptografia de ponta a ponta. Então, qualquer pessoa com acesso a sua conta na nuvem poderia ter acesso ao seu histórico de bate-papo.
Se você realmente se importa com a sua privacidade, o backup de conversas do WhatsApp na nuvem é algo que você pode querer desabilitar. Para fazer isso, você deve procurar pela opção de backup de conversas nas configurações do app.
Ative a autenticação de dois fatores no WhatsApp
A autenticação de dois fatores é uma boa maneira de manter seus dados a salvo. É uma camada extra de segurança, que garante que as pessoas que estão tentando ter acesso a uma conta online são quem elas realmente afirmam ser.
Está disponível no WhatsApp e em diversos outros apps.
Como funciona? Primeiro, é preciso digitar seu nome de usuário. Depois, em vez de ganhar acesso imediato à conta, é preciso fornecer uma segunda autenticação: a digital, um comando de voz, uma senha ou um código enviado para o seu celular.
No WhatsApp, a opção é chamada de "verificação em duas etapas". Para acessá-la, vá até as configurações do app, entre na opção "conta" e em seguida "verificação em duas etapas" – tanto em Android como em iOS.
O aplicativo vai pedir para você escolher uma senha de seis dígitos, que será requisitada ocasionalmente.
Adicione outras camadas de segurança
Assim como muitos outros aplicativos, o WhatsApp oferece uma gama de controles de segurança e privacidade. Acesse as configurações do app, entre na opção "conta" e em seguida "privacidade".
É possível determinar quem pode ver a opção "visto por último", foto de perfil e localização em tempo real.
Você também pode desativar os recibos de leitura – aquelas duas marcas azuis exibidas quando o destinatário visualiza a mensagem.
Além disso, é possível visualizar uma lista dos contatos que você bloqueou.
Por último: não perca seu sono por isso
Este novo ataque hacker ao WhatsApp é mais preocupante se você for advogado, ativista de direitos humanos ou jornalista. De acordo com a ONG Comitê para Proteção de Jornalistas, esses são os alvos mais prováveis do ataque.
Como os hackers usaram a falha de segurança do WhatsApp?
O ataque foi descoberto no começo de maio. Na época, o Facebook, que controla o WhatsApp, explicou para especialistas em segurança: "Uma vulnerabilidade de 'buffer overflow' no sistema VOIP do WhatsApp permitiu a execução remota de um código através de uma série especialmente criada de SRTCP [pacotes de protocolo de transporte seguro em tempo real] enviados para um número de telefone alvo".
Interessante. Vamos tentar traduzir: invasores usaram a função de chamada de voz do WhatsApp para fazer tocar o telefone de um alvo. Mesmo que a chamada não tenha sido atendida, o software de vigilância era instalado no telefone, devido ao "VOIP vulnerável", que não era seguro o suficiente.
A seguir, a chamada invasora no WhatsApp poderia desaparecer do registro do telefone, já que os hackers passavam a ter o controle do app.
Mesmo que as mensagens no WhatsApp sejam criptografadas de ponta a ponta (o que significa que elas deveriam ser mostradas apenas nos celulares do remetente e do destinatário), o software de vigilância usado nesse último ataque hacker fazia com que as mensagens pudessem ser lidas por uma terceira pessoa.
Artigo relacionado: | |
|
Whatsapp alerta usuários contra software espião [Link] |