Celular de Pedro Sanchéz foi grampeado com app Pegasus – 02/05/2022 – Mundo

1548234083 file be0b03d8 Vision Art NEWS


Autoridades da Espanha detectaram a presença do aplicativo de espionagem Pegasus nos celulares do primeiro-ministro Pedro Sánchez e da ministra da Defesa Margarita Robles, afirmou nesta segunda-feira (2) o ministro de Governo para a Presidência, Félix Bolaños, em entrevista coletiva.

O telefone de Sánchez foi infectado em maio de 2021 e ao menos um vazamento de dados ocorreu desde então. Bolaños não disse quem está por trás da ação nem se grupos estrangeiros são suspeitos de terem espionado o premiê. “As intervenções foram ilícitas e externas. ‘Externa’ significa que foram conduzidas por órgãos não oficiais e sem a autorização do Estado”, afirmou ele, acrescentando que as violações foram reportadas ao Ministério da Justiça e que a Suprema Corte do país será responsável pelo caso.

O anúncio ocorre após intensa pressão sobre a coalizão de esquerda que comanda o governo, depois de o grupo de direitos digitais canadense Citzen Lab (laboratório cidadão) afirmar que mais de 60 pessoas ligadas ao movimento separatista catalão foram alvo do Pegasus, app feito pela empresa israelense NSO.

Após as alegações, o partido pró-independência da Catalunha ERC, parceiros minoritários da aliança governista, disse que deixaria de apoiar Sanchéz até que Madri tomasse medidas para restaurar a relação.

O separatista Pere Aragones, presidente regional da Catalunha, disse nesta segunda que, quando a espionagem é contra o movimento independentista, “só escutamos silêncio e desculpas”. “[Mas] hoje tudo foi feito com rapidez. O duplo padrão é claro. Parece que contra os independentistas tudo é aceito.”

O monitoramento de dados da União Europeia pediu o banimento do Pegasus devido a denúncias de abusos por governos para espionar ativistas de direitos humanos, jornalistas e políticos.

O que é o Pegasus? Uma ferramenta de espionagem digital vendida pela empresa israelense NSO Group. Em vez de tentar interceptar dados em circulação na internet, ela se instala dentro dos celulares-alvo e passa a ter acesso a todas as informações dentro dos aparelhos.

A empresa diz que fornece a tecnologia apenas para governos, para fins como investigar terroristas, pedófilos e criminosos em geral, mas não revela seus clientes. Todas as vendas precisam ser aprovadas pelo Ministério da Defesa de Israel. Sua existência se tornou pública em 2018.

O que ele faz? Monitora praticamente todas as informações nos celulares, como troca de mensagens, acesso a emails e conversas por telefone. Também pode acionar câmera, microfone e sensor GPS do celular para captar informações, sem que o usuário note.

Por estar dentro dos aparelhos, consegue desviar de barreiras como a criptografia ponta-a-ponta, na qual apenas o autor e o receptor de uma mensagem conseguem ter acesso a ela.

Como ocorre a invasão? Há várias formas. Inicialmente, era mais comum a infecção por meio de envio de links. O dono do aparelho recebia mensagens com promoções que poderiam interessá-lo, como um desconto em produtos conhecidos. Ao clicar, era levado a uma página falsa, que acionava o download e a instalação do programa-espião, sem que o usuário notasse.

Há muitas táticas para convencer a vítima a clicar no link, como enviar uma série de mensagens de spam irritantes. Quando a pessoa clica na opção “parar de receber esta mensagem”, cai no link infectado.

Nos últimos dois anos, tornou-se mais comum o modelo “zero link”, no qual a infiltração acontece sem que o usuário precise fazer nada. O programa-espião busca brechas de segurança em apps ou sites do dia a dia e se infiltra por elas. Por padrão, os aplicativos no celular têm permissão para acessar a internet. Se a segurança do app não for configurada pelos desenvolvedores de modo adequado, um hacker pode se infiltrar e enviar o programa-espião por um app qualquer, como de mensagens, música, notícias, exercícios etc. Ao entrar no celular, o Pegasus se instala e começa a espionar em poucos segundos.

Há também a tática “injeção de rede”, que faz uma interceptação momentânea na conexão entre o celular-alvo e um site conhecido. O ataque dura milissegundos e consegue fazer a infiltração antes que o site ou o dispositivo do usuário notem a falha.

No entanto, essa opção é mais complexa, pois depende de um monitoramento de como o usuário-alvo utiliza a internet, para saber em qual app ou site colocar a armadilha e a hora exata para acioná-la. Assim, é preciso também ter acesso a dados de conexão, armazenados por empresas de telefonia.

Fonte: Acesse Aqui o Link da Matéria Original

1548234083 file be0b03d8 Vision Art NEWS

Deixe um comentário

Este site usa cookies para que você tenha a melhor experiência do usuário. Se continuar a navegar, dará o seu consentimento para a aceitação dos referidos cookies e da nossa política de cookies , clique no link para obter mais informações. CONFIRA AQUI

ACEITAR
Aviso de cookies
Translate »