Compensação Pelo Signo Do Zodíaco
Substabilidade C Celebridades

Descubra A Compatibilidade Por Signo Do Zodíaco

Explicado: Pegasus é um espião que não espera; vai morrer antes de ser exposto

O Grupo NSO categoriza a espionagem em três níveis: extração inicial de dados, monitoramento passivo e coleta ativa.

O Pegasus monitora e recupera novos dados em tempo real - ou periodicamente, se configurado para isso - de um dispositivo infectado. (Ilustração: Suvajit Dey)

Instalação sem clique que não requer ação do alvo não é a única habilidade que torna Pegasus o super spyware que é. O que também o torna único é a capacidade de coleta ativa, que dá aos invasores o poder de controlar as informações que desejam coletar do dispositivo visado.





Esse conjunto de recursos, diz um discurso de marketing da empresa israelense NSO Group que desenvolveu o Pegasus, são chamados de ativos, pois carregam sua coleção mediante solicitação explícita do operador e diferencia o Pegasus de qualquer outra solução de coleta de inteligência, ou seja, spyware.

Também em Explicação| A fabricação de Pegasus, de uma startup a líder global em tecnologia de espionagem

Em vez de apenas esperar que a informação chegue, esperando que esta seja a informação que você estava procurando, o operador ativamente recupera informações importantes do dispositivo, obtendo as informações exatas que ele estava procurando, diz a proposta da NSO.




qual é o patrimônio líquido da semana

Extração de dados 'ativos'

O Grupo NSO categoriza a espionagem em três níveis: extração inicial de dados, monitoramento passivo e coleta ativa.

Ao contrário de outros spywares que fornecem apenas monitoramento futuro de comunicações parciais, diz a NSO, Pegasus permite a extração de todos os dados existentes, incluindo históricos, no dispositivo para a construção de uma imagem de inteligência abrangente e precisa. A extração inicial envia registros de SMS, contatos, histórico de chamadas (log), e-mails, mensagens e histórico de navegação para o servidor de comando e controle.



Não perca| As leis de vigilância na Índia e as preocupações com a privacidade

Enquanto o Pegasus monitora e recupera novos dados em tempo real - ou periodicamente se configurado para isso - de um dispositivo infectado, ele também disponibiliza um conjunto completo de recursos de coleta ativa que permitem que um invasor execute ações em tempo real no alvo, e recupere informações exclusivas do dispositivo e da área circundante em sua localização.

Essas extrações ativas incluem:



  • Rastreamento de localização baseado em GPS: Se o GPS for desativado por um alvo, Pegasus o habilita para amostragem e o desliga imediatamente. Se nenhum sinal de GPS estiver acessível, o Cell-ID é recuperado.
  • Gravação de som ambiental: Pegasus verifica se o telefone está no modo inativo antes de ligar o microfone por meio de uma chamada silenciosa. Qualquer ação do alvo que liga a tela do telefone resulta no desligamento imediato da chamada e encerra a gravação.
  • Tirar fotos: as câmeras frontal e traseira podem ser usadas depois que o Pegasus verificar que o telefone está no modo inativo. A qualidade da foto pode ser pré-determinada por um invasor para reduzir o uso de dados e garantir uma transmissão mais rápida. A NSO avisa que, como o flash nunca é usado e o telefone pode estar em movimento ou em uma sala com pouca iluminação, às vezes as fotos podem ficar fora de foco.
  • Regras e alertas: uma série de condições podem ser predefinidas para ação em tempo real, como alertas de geo-fencing (o alvo entra ou sai de um local definido), alertas de reunião (quando dois dispositivos compartilham o mesmo local), alerta de conexão ( uma chamada ou mensagem enviada ou recebida de / para um número específico) e alerta de conteúdo (uma palavra específica usada em uma mensagem), etc.

Transmissão invisível

Os dados transmitidos são criptografados com criptografia simétrica AES de 128 bits. Mesmo durante a criptografia, diz o NSO, um cuidado extra é tomado para garantir que o Pegasus use o mínimo de dados, bateria e memória para garantir que o alvo não suspeite.



Esta é a razão pela qual as conexões Wi-Fi são preferidas para a transmissão dos dados coletados. A NSO diz que dedicou mais atenção aos métodos de compressão e se concentrou na transmissão de conteúdo textual sempre que possível, para minimizar a pegada de dados para apenas algumas centenas de bytes e garantir o mínimo impacto no plano de dados do celular do alvo.

A transmissão de dados para automaticamente quando o nível da bateria está baixo ou quando o alvo está em roaming. Quando a transmissão não é possível, Pegasus armazena os dados coletados em um buffer oculto e criptografado que é definido para atingir não mais do que 5 por cento do espaço livre disponível no dispositivo. Em raras circunstâncias, quando nenhuma transmissão é possível por meio de canais seguros, um invasor pode coletar dados urgentes por meio de mensagens de texto, mas isso, avisa a NSO, pode incorrer em custos que aparecem na conta de telefone do alvo.



A comunicação entre a Pegasus e os servidores centrais ocorre através da Rede de Transmissão Anônima Pegasus (PATN), o que inviabiliza o rastreamento até a origem. Os nós PATN, diz NSO, estão espalhados por todo o mundo, redirecionando as conexões Pegasus por caminhos diferentes antes de chegar aos servidores Pegasus.

Função de autodestruição



Pegasus vem completo com um eficiente mecanismo de autodestruição. Em geral, diz o NSO, entendemos que é mais importante que a fonte não seja exposta e o alvo não suspeite de nada do que manter o agente vivo e funcionando. Qualquer risco de exposição ativa automaticamente o mecanismo de autodestruição, que também entra em vigor se Pegasus não se comunicar com seu servidor a partir de um dispositivo infectado por 60 dias ou um período de tempo personalizado.


christina aguilera patrimônio líquido de 2018

Há um terceiro cenário em que o mecanismo de autodestruição é ativado. Desde o dia em que lançou o Pegasus, o Grupo NSO não permitiu que o Pegasus infectasse números de telefone americanos. A empresa nem mesmo permite que telefones infectados viajem para os Estados Unidos. No momento em que a vítima entra nos EUA, Pegasus em seu dispositivo entra em modo de autodestruição.

Puramente essencial

Tudo o que é necessário para executar o Pegasus são terminais de operação (PCs desktop padrão) com as seguintes especificações:

  • Processador Core i5
  • 3 GB de RAM
  • Disco rígido de 320 GB
  • Windows OS

Para hardware do sistema:

  • Duas unidades de gabinete 42U
  • Hardware de rede
  • 10 TB de armazenamento
  • 5 servidores padrão
  • UPS
  • Modems celulares e cartões SIM

Boletim de Notícias| Clique para obter os melhores explicadores do dia em sua caixa de entrada

Projeto Pegsus| Um Quixplained para ajudá-lo a entender o spyware do Grupo NSO

Compartilhe Com Os Seus Amigos: