Infecções por spyware persistem enquanto governo federal dos EUA toma conhecimento da ameaça

À medida que mais casos de alto perfil de uso indevido de spyware vêm à tona, o governo dos EUA começa a tomar medidas para lidar com a ameaça

Author Photo
9:23 am - 10 de agosto de 2022
Cibersegurança: e-commerce em alerta

O Comitê de Inteligência da Câmara dos EUA está realizando uma rara audiência pública aberta no último dia 27 para discutir as ameaças crescentes e cada vez mais problemáticas de spywares estrangeiros. Apesar da crescente evidência de que aplicativos de spyware invasivos, como o software Pegasus do NSO Group, são usados de forma um tanto indiscriminada por regimes despóticos contra inimigos políticos, o governo dos EUA fez pouco para lidar com essa crise.

A evidência é cada vez mais difícil de ignorar, o que levou o governo Biden e o Congresso a tomar medidas para reduzir os abusos de spyware estrangeiro.

Ação acelerada de spyware

Em novembro de 2021, o Departamento de Comércio dos EUA colocou o NSO Group em sua lista de entidades, que proíbe empresas americanas de fazer negócios com o fornecedor de spyware israelense, julgando-o como um risco de segurança nacional – uma ação que o NSO aparentemente tentou reverter. No mês seguinte, em dezembro de 2021, o Congresso, ao aprovar sua Lei de Autorização de Defesa Nacional (NDAA) anual, incluiu uma disposição nesse projeto exigindo que o Departamento de Estado apresentasse uma lista de empresas de spyware anualmente ao Congresso por cinco anos.

O armamento rígido dos EUA e outras controvérsias políticas criaram turbulência na gigante da vigilância, levando-a a entrar em negociações para vender para uma empresa administrada por ex-soldados dos EUA. Após a revelação inesperada de que a empresa de defesa americana L3Harris também estava em negociações para comprar o spyware do NSO Group, com o apoio de algumas agências de inteligência dos EUA, a Casa Branca informou que qualquer tentativa de empresas de defesa americanas de comprar o spyware encontraria resistência rígida. Os EUA não estão sozinhos ao examinar o uso do spyware NSO. O Parlamento Europeu lançou uma comissão de inquérito para investigar o uso de software de vigilância nos estados membros europeus.

No início deste mês, o Comitê de Inteligência apresentou um projeto de lei que capacitaria o Diretor de Inteligência Nacional dos EUA a barrar qualquer contrato entre fabricantes de spyware e a comunidade de inteligência. Também autorizaria a Casa Branca a sancioná-los se eles visassem espiões dos EUA.

Spyware descobertas

O pano de fundo para essas ações é a massa crescente de casos descobertos em que spyware do NSO e outras empresas estrangeiras foram usados contra inimigos políticos, mesmo em nações democráticas, levando a uma preocupação crescente de que o malware Pegasus one-click ou seu equivalente possa ser usado contra qualquer pessoa, em qualquer lugar do mundo. Em abril passado, o jornal israelense Haaretz desenvolveu uma lista completa de 450 telefones visados por clientes do NSO, desde um jornalista investigativo no Azerbaijão até 11 funcionários do Departamento de Estado dos EUA baseados em Uganda.

Desde então, surgiu um fluxo constante de novos relatórios envolvendo instâncias adicionais de infecções por spyware externo. Entre as últimas revelações estão:

– Infecções por spyware Pegasus nas redes oficiais do Reino Unido. Em 2020 e 2021, várias instâncias suspeitas de infecções por spyware Pegasus nas redes oficiais do Reino Unido foram descobertas pelo Citizen Lab. Os alvos incluíam o gabinete do primeiro-ministro e o Ministério das Relações Exteriores e da Commonwealth.

– Uma extensa campanha de espionagem contra manifestantes pró-democracia tailandeses. Pelo menos 30 ativistas e manifestantes foram infectados com o spyware Pegasus do NSO Group entre outubro de 2020 e novembro de 2021.

– Uma infecção generalizada de grupos da sociedade civil catalã na Espanha. Sabe-se que a infecção atingiu o Primeiro-Ministro espanhol Pedro Sánchez e a Ministra da Defesa Margarita Robles no que veio a ser chamado de Catalangate. O Citizen Lab, em colaboração com grupos da sociedade civil catalã, identificou pelo menos 65 indivíduos visados ou infectados com spyware mercenário, incluindo Pegasus, malware de outro fabricante de spyware, Candiru, e HOMAGE, uma vulnerabilidade de clique zero do iOS não divulgada anteriormente usada pelo NSO Group.

– Spyware feito por uma empresa italiana, RCS Lab, com sede em Milão, foi usado para espionar smartphones Apple e Android na Itália e no Cazaquistão, segundo o Google. O Google apelidou o spyware de Eremita. A Apple e o Google disseram que tomaram medidas para proteger seus usuários contra o spyware.

– Um sobrinho de um crítico do governo ruandês foi hackeado com spyware do NSO. Especialistas forenses do Citizen Lab disseram que o celular de um cidadão belga que é sobrinho de Paul Rusesabagina, um crítico preso do governo de Ruanda que ficou famoso por sua atuação no Hotel Ruanda, foi hackeado quase uma dúzia de vezes em 2020 com o spyware Pegasus.

– Uma falha explorada no Google Chrome estava ligada ao fabricante de spyware Candiru, também conhecido como Saito Tech. Pesquisadores da Avast descobriram uma falha explorada ativamente, mas corrigida, no Google Chrome, ligada à empresa de spyware israelense Candiru. A falha foi usada para atingir indivíduos na Turquia, Iêmen e Palestina e jornalistas no Líbano, onde Candiru infectou um site usado por funcionários de uma agência de notícias. Assim como o NSO, o Candiru foi colocado na lista de entidades do Departamento de Comércio junto com dois outros fabricantes de malware, a Computer Security Initiative Consultancy PTE (COSEINC) e a Positive Technologies.

– Um líder grego foi alvo do software Predator. Nikos Androulakis, líder do terceiro maior partido político da Grécia e membro do Parlamento Europeu, disse que o serviço de segurança cibernética de seu parlamento o informou de uma tentativa de infectar seu celular com o spyware Predator, vendido na Grécia por uma empresa chamada Intellexa.

A audiência do Comitê Intel é uma chance de esclarecer as ações governamentais necessárias à medida que lida com essa epidemia de infecções. “Esta é uma oportunidade para os EUA realmente estabelecerem alguns padrões e algumas normas”, disse John Scott-Railton, Pesquisador Sênior do Citizen Lab.

O setor privado também está agindo

O governo não está sozinho na tentativa de lidar com o problema do spyware estrangeiro. A Apple deu um grande passo no início deste mês para proteger seus usuários mais prováveis de spyware “mercenário” ao introduzir o Lockdown Mode. A partir deste outono [norte-americano], com iOS 16, iPadOS 16 e macOS Ventura, o modo Lockdown é uma opção “extrema” para o número muito pequeno de usuários que enfrentam ameaças graves e direcionadas à sua segurança digital. “Ele fortalece as defesas do dispositivo e limita estritamente certas funcionalidades, reduzindo drasticamente a superfície de ataque que potencialmente poderia ser explorada por spyware mercenário altamente direcionado”, de acordo com a Apple.

A Verizon afirma que seu Internet Security Suite inclui proteção anti-spyware como parte da tecnologia principal. O Google diz que rastreia mais de 30 fabricantes de spyware e avisa os clientes cujos dispositivos estão comprometidos.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.