Compensação Pelo Signo Do Zodíaco
Substabilidade C Celebridades

Descubra A Compatibilidade Por Signo Do Zodíaco

Infiltrado pelo spyware Pegasus: seu iPhone está se tornando menos seguro?

Uma vez dentro, a Pegasus obtém acesso total aos dados, localização, mensagens de texto e listas de contatos do smartphone Android ou iPhone de destino, junto com arquivos de áudio, vídeo e fotos armazenados.

Um ataque direcionado a telefones usados ​​por políticos, líderes empresariais e jornalistas terá uma proporção maior de dispositivos Apple. (Representativo)

Com as revelações do Pegasus A investigação do projeto chegou à conclusão de que, para todas as alegações da Apple sobre a segurança de seus telefones, o iPhone é vulnerável a infiltrações não detectadas.





Como a Apple foi direcionada?

Evidências forenses sugerem que o spyware Pegasus desenvolvido pelo Grupo NSO de Israel usado Ataques de 'clique zero' executado por meio dos aplicativos de comunicação iMessage e FaceTime da Apple, o serviço de streaming de música da Apple e páginas da web do Safari para se infiltrar em iPhones de jornalistas e ativistas.

Uma vez dentro, a Pegasus obtém acesso total aos dados, localização, mensagens de texto e listas de contatos do smartphone Android ou iPhone de destino, junto com arquivos de áudio, vídeo e fotos armazenados. Na verdade, ele obtém, como disse um especialista em segurança, muitas vezes mais controle do que o proprietário do telefone.



Projeto Pegasus| Um Quixplained para ajudá-lo a entender o spyware israelense

Nos últimos anos, pessoas importantes, e pessoas que se preocupam com a segurança de seus dispositivos, mudaram para os iPhones, especialmente depois que os telefones BlackBerry e BlackBerry caíram no esquecimento. Portanto, um ataque direcionado a telefones usados ​​por políticos, líderes empresariais e jornalistas terá uma proporção maior de dispositivos Apple.

Como a Apple respondeu?

Em uma declaração condenando os ataques, Ivan Krstic, chefe da Engenharia e Arquitetura de Segurança da Apple, disse: Ataques como os descritos são altamente sofisticados, custam milhões de dólares para serem desenvolvidos, geralmente têm uma vida útil curta e são usados ​​para atingir indivíduos específicos . Embora isso signifique que eles não são uma ameaça para a esmagadora maioria de nossos usuários, continuamos a trabalhar incansavelmente para defender todos os nossos clientes e estamos constantemente adicionando novas proteções para seus dispositivos e dados.



Quão vulneráveis ​​(ou não) são os iPhones?

O pesquisador de segurança independente Anand Venkatanarayanan disse que, apesar das afirmações da Apple sobre os aprimoramentos de segurança, existem muitas vulnerabilidades menores. Isso, disse ele, torna mais fácil para a NSO adquirir ou desenvolver exploits por conta própria, que podem ser vendidas por milhões de dólares.



O Grupo NSO é um fabricante de armas de nível militar e, como qualquer fabricante de armas, deve garantir a seus clientes que tudo o que eles fornecerem funcionará em qualquer lugar. E Android e iOS são os únicos dois grandes mercados que existem, disse Venkatanarayanan.

De acordo com Venkatanarayanan, várias vulnerabilidades de dia zero foram encontradas no iMessage no último ano e meio. Com o iOS 14, a Apple tentou proteger o iMessage com BlastDoor, uma tecnologia sandbox projetada para proteger apenas o sistema de mensagens. Ele processa todo o tráfego de entrada do iMessage e apenas passa dados seguros para o sistema operacional.



Não perca| A fabricação de Pegasus, de startup a líder em tecnologia de espionagem

Mas, como as análises forenses da Amnistia Internacional de iPhones infectados com o spyware Pegasus mostraram, os ataques de ‘zero clique’ do Grupo NSO conseguiram contornar isto. Ataques 'Zero-click' não requerem nenhuma interação do alvo e, de acordo com a Anistia, eles foram observados em um iPhone 12 totalmente atualizado com iOS 14.6 até julho de 2021.

Nenhum dispositivo pode afirmar ser 100 por cento seguro, disse o hacker ético e especialista em cibersegurança Nikhil S Mahadeshwar. Cada segurança tem seu próprio backdoor e, mesmo que o backdoor seja privado, existe uma nova metodologia e uma nova tecnologia para quebrar esse backdoor. Por que, por exemplo, a Apple tem um programa de recompensa de bug quando afirma que seus iPhones não podem ser hackeados, Mahadeshwar perguntou.



Existem duas maneiras principais pelas quais o iPhone pode ser hackeado - por desbloqueio ou por meio de backup não autorizado do iCloud de terceiros, por meio do qual você pode acessar as iMessages, bate-papos do WhatsApp e contatos do usuário, disse ele.

Fontes da Apple disseram que a empresa vê a segurança como um processo - como parte do qual aborda rapidamente vulnerabilidades críticas e fornece atualizações de segurança para usuários até mesmo em dispositivos mais antigos. As fontes disseram que a Apple foi pioneira em novas proteções como Códigos de Autenticação de Pointer e BlastDoor, e está trabalhando para melhorar esses recursos para responder a novas ameaças.



Como a Apple se compara ao Android?

Ambos os sistemas operacionais são igualmente vulneráveis ​​- ou seguros. No entanto, apenas os iPhones mantêm os registros de dados que permitem realizar a análise necessária para detectar uma possível infecção de spyware. Não é fácil detectar Pegasus no Android, já que os logs tendem a ser excluídos depois de um ano ou mais.

Pranesh Prakash, membro afiliado do Projeto da Sociedade da Informação da Escola de Direito de Yale, disse que tanto o iOS quanto o Android são vulneráveis ​​a várias explorações de segurança e têm programas robustos para combater esses tipos de vulnerabilidades de segurança. Spywares como o Pegasus precisam continuar evoluindo para diferentes formas de medidas de segurança que o Android e o iOS tomam, disse ele.

Por que esses ataques estão se tornando frequentes? (Casos anteriores de vigilância envolvendo Pegasus foram relatados alguns anos atrás.)

Venkatanarayanan disse que a natureza do mercado de smartphones, dominado por dois sistemas operacionais - iOS e Android - torna mais fácil para empresas como o Grupo NSO realizar ataques. Se você encontrar uma vulnerabilidade, poderá atingir uma grande quantidade de usuários. A escala deste monopólio - ou duopólio - é tal que não há muita variabilidade. A variabilidade torna as operações de crimes cibernéticos mais difíceis, disse ele.

A política de espionagem| Vigilância tem uma longa história na Índia

O que a Apple pode fazer agora?

A reputação da Apple como um dispositivo seguro e protegido foi prejudicada pelas revelações da Pegasus. Desde então, a Apple destacou como sua equipe de segurança cresceu cerca de quatro vezes nos últimos cinco anos e agora compreende muitos especialistas de ponta, de especialistas em inteligência de ameaças e pesquisadores de segurança ofensiva a engenheiros de defesa de plataforma e tudo mais.


quão alto é Judy Gold

Tim Bajarin, analista de tecnologia e presidente da Creative Strategies, disse em um e-mail: ... A Apple precisa lidar com isso o mais rápido possível e servir de exemplo para corrigir esse exploit de seu sistema operacional. A Apple superou outras violações de segurança no passado e, se lidar com isso rapidamente e garantir que essa ameaça seja eliminada, eles recuperarão a visão de seus clientes sobre o foco de segurança da Apple.

Compartilhe Com Os Seus Amigos: