Uma empresa israelita terá desenvolvido um "spyware" para o WhatsApp, que torna possível, com um telefonema, o acesso a todos os dados de um telemóvel. A aplicação recomenda que atualize o sistema.
Com um simples telefonema, é possível ativar a câmara e o microfone do telemóvel, ler os e-mails e mensagens, recolher os dados de localização ou o histórico. Um grupo de piratas informáticos conseguiu instalar, à distância, software de vigilância em telemóveis e outros dispositivos, a partir da exploração de uma grande vulnerabilidade na aplicação do WhatsApp.
O WhatsApp, pertencente ao Facebook, revelou que o ataque teve por alvo um "número selecionado" de utilizadores, e foi orquestrado por "um agente cibernético avançado", conforme reporta a BBC.
O ataque foi planeado por uma empresa de segurança de Israel, NSO Group, segundo um relatório do Financial Times .
O NSO Group é uma empresa israelita, associada, no passado, a tráfico de "armas cibernéticas". O negócio é parcialmente gerido por uma empresa de capital privado, sediada em Londres, a Novalpina Capital.
O principal software da NSO, o Pegasus, tem a capacidade de copiar dados pessoais de um dispositivo, com recurso ao microfone e à câmara, bem como às informações de localização.
Contudo, num comunicado, o grupo israelita posicionou-se: "A tecnologia da NSO é licenciada para agências governamentais autorizadas com o único objetivo de combater o crime e o terrorismo".
"A empresa não opera o sistema e, após um processo rigoroso de licenciamento, a inteligência e a aplicação da lei determinam como usar a tecnologia para missões de segurança pública. Investigamos quaisquer acusações confiáveis de uso indevido e, se necessário for , agimos, mesmo que seja para desligar o sistema", retratou-se a NSO, que frisou não estar, de forma alguma, "envolvida na operação ou identificação de alvos".
Esta segunda-feira o WhatsApp pediu a todos os seus utilizadores (1,5 mil milhões de pessoas) para fazer as atualizações do software como forma de precaução adicional. O ataque foi, no entanto, descoberto pela primeira vez no início de maio.
Os invasores conseguiram furar o sistema através da função de chamada por voz, e ao fazer tocar o dispositivo de um alvo. Ainda que a chamada não chegasse a ser atendida, o software de vigilância seria instalado. Um facto igualmente alarmante é que a chamada geralmente desaparecia do registo, numa operação que não deixou rasto.
O WhatsApp relatou que a sua equipa de segurança foi a primeira a identificar a falha, no início deste mês, pelo que partilhou essa informação com grupos de direitos humanos, fornecedores de segurança selecionados e com o Departamento de Justiça dos EUA, .
"O ataque tem todas as características de uma empresa privada que trabalha com Governos para distribuir software que assume as funções dos sistemas operacionais da telefonia móvel", divulgou a empresa, em comunicado aos jornalistas.
Uma ação dirigida, mas ainda sem alvos confirmados
O WhatsApp salientou que ainda é cedo para saber quantos utilizadores foram afetados pelo ataque, embora tenha acrescentado que as operações foram altamente direcionadas.
A Amnistia Internacional, que foi alvo do Grupo NSO no passado, demonstrou-se preocupada com a vulnerabilidade do sistema, que mostra "o que há muito se achava ser possível fazer contra os grupos de direitos humanos".
O Financial Times revela ainda que o vírus terá sido criado para atingir diretamente um advogado londrino - que é mantido sob anonimato pela publicação - que está neste momento a mover vários processos contra a NSO. Alguns dos seus clientes também eram alvos desse spyware: um grupo de jornalistas e ativistas mexicanos, um cidadão do Qatar e um ativista saudita exilado no Canadá.
Nenhum comentário:
Postar um comentário