Casa > cibernético Notícias > HOMENAGEM: Novo Exploit iMessage Zero-Click usado para instalar o spyware Pegasus
CYBER NEWS

HOMENAGEM: Novo Exploit iMessage Zero-Click usado para instalar o spyware Pegasus

HOMENAGEM: Novo Exploit iMessage Zero-Click usado para instalar o spyware Pegasus

Um exploit do iMessage com zero clique recém-divulgado pode ser usado para instalar o NSO Group spyware em iPhones de políticos catalães, jornalistas, e atividades. A descoberta vem de pesquisadores do Citizen Lab que chamaram a falha de clique zero HOMAGE. O último afeta as versões do iOS antes do iOS 13.2, com a versão estável mais recente sendo 15.4.




HOMAGE Exploração iMessage sem cliques

A falha HOMAGE foi usada em uma operação que visava pelo menos 65 pessoas com o infame spyware Pegasus, nos anos entre 2017 e 2020. Esta não foi a única falha utilizada nesta campanha – foi implantado em combinação com a exploração Kismet iMessage e uma vulnerabilidade WhatApp.

No 2019, WhatsApp corrigido CVE-2019-3568, que também foi explorado pelo NSO Group para hackear telefones Android em todo o mundo com Pegasus. A falha permitiu hackers para dispositivos de compromisso usando uma forma de spyware avançada, desenvolvida pela empresa israelense NSO Grupo. A falha foi um estouro de buffer na pilha VOIP do WhatsApp, que permitia a execução remota de código por meio de uma série especialmente criada de pacotes SRTCP enviados para um número de telefone de destino.

Exploits baseados na falha do WhatsApp aconteceram ao chamar um iPhone vulnerável ou um dispositivo Android por meio da função de chamada do WhatsApp. As chamadas não precisavam ser atendidas, e muitas vezes desapareceu dos registros.
De acordo com as descobertas do Citizen Lab, vítimas da campanha incluíam deputados ao Parlamento Europeu, Presidentes catalães, legisladores, juristas, e membros de organizações da sociedade civil, bem como familiares em alguns casos.

Quanto à campanha HOMENAGEM, para analisá-lo, evidências forenses foram obtidas de vítimas que consentiram em participar de um estudo de pesquisa com o Citizen Lab. Algumas das vítimas consentiram em ser identificadas pelo nome no relatório, enquanto outros optaram por permanecer anônimos.

“O hacking cobre um espectro da sociedade civil na Catalunha, de acadêmicos e ativistas a organizações não governamentais (ONGs). O governo e as autoridades eleitas da Catalunha também foram amplamente visados, dos mais altos níveis do governo catalão aos deputados do Parlamento Europeu, legisladores, e seus funcionários e familiares,” Citizen Lab observou. Os pesquisadores não atribuíram conclusivamente a segmentação a um governo específico, mas extensa evidência circunstancial aponta para o governo espanhol.

Quem é o Grupo NSO?

A empresa é a fabricante de Pegasus, uma aplicação spyware avançado que desbloqueios ou raízes infectadas dispositivos permitindo que o spyware para ir através de mensagens privadas, ativar o microfone e câmera, e informações confidenciais a cobrar.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo