Veja como verificar se há spyware Pegasus em seu telefone usando a ferramenta da Anistia

9

Anistia Internacional – parte do grupo que ajudou a divulgar notícias de jornalistas e chefes de Estado sendo visado pelo spyware de nível governamental da NSO, Pegasus – tem lançou uma ferramenta para verificar se o seu telefone foi afetado. Junto com a ferramenta está um ótimo conjunto de instruções, que deve ajudá-lo no processo de verificação um tanto técnico. O uso da ferramenta envolve fazer o backup do seu telefone em um computador separado e executar uma verificação desse backup. Continue lendo se você tem andado de olho em seu telefone desde a divulgação da notícia e está procurando orientação sobre como usar a ferramenta da Anistia.

A primeira coisa a observar é que a ferramenta é baseada em linha de comando ou terminal, portanto, será necessária alguma habilidade técnica ou um pouco de paciência para ser executada. Tentamos cobrir muito do que você precisa saber para começar a trabalhar aqui, mas é algo que você deve saber antes de começar.

A segunda observação é que a análise que a Anistia está executando parece funcionar melhor para dispositivos iOS. Em sua documentação, a Anistia afirma que a análise que sua ferramenta pode executar em backups de telefones Android é limitada, mas a ferramenta ainda pode verifique se há algo potencialmente malicioso Mensagens SMS e APKs. Mais uma vez, recomendamos seguindo suas instruções.

Para verificar o seu iPhone, a maneira mais fácil de começar é tornando um backup criptografado qualquer usando iTunes ou Finder em um Mac ou PC. Você precisará localizar esse backup, que Apple fornece instruções para. Os usuários Linux podem seguir Instruções da anistia sobre como usar a ferramenta de linha de comando libimobiledevice para criar um backup.

Depois de obter um backup do seu telefone, você precisará baixar e instalar o programa mvt da Anistia, que também fornece instruções para.

Se estiver usando um Mac para executar a verificação, primeiro você precisará instalar o Xcode, que pode ser baixado da App Store, e o Python3 antes de instalar e executar o mvt. A maneira mais fácil de obter Python3 é usando um programa chamado Homebrew, que pode ser instalado e executado a partir do Terminal. Depois de instalá-los, você estará pronto para percorrer Instruções da Anistia para iOS.

Se tiver problemas ao tentar descriptografar seu backup, você não está sozinho. A ferramenta estava me dando erros quando tentei apontá-la para o meu backup, que estava na pasta padrão. Para resolver isso, copiei a pasta de backup desse local padrão para uma pasta na minha área de trabalho e apontei o mvt para ela. Meu comando acabou ficando assim:

(Apenas para fins ilustrativos. Use os comandos das instruções da Anistia, pois é possível que o programa tenha sido atualizado.)

mvt-ios decrypt-backup -p SENHA -d decrypt ~ / Desktop / bkp / orig

Ao executar a verificação real, você desejará apontar para um arquivo de Indicadores de comprometimento, que A Anistia fornece na forma de um arquivo chamado pegasus.stix2. Aqueles que são novos no uso do terminal podem se enganar sobre como realmente apontar para um arquivo, mas é relativamente simples, contanto que você saiba onde o arquivo está. Para iniciantes, eu recomendo baixar o arquivo stix2 para a pasta Downloads do seu Mac. Então, quando você chegar à etapa em que está realmente executando o comando check-backup, adicione

-i ~ / Downloads / pegasus.stix2

na seção de opções. Para referência, meu comando acabou ficando assim. (Novamente, isso é apenas para fins ilustrativos. Tentar copiar esses comandos e executá-los resultará em um erro):

mvt-ios check-backup -o logs –iocs ~ / Downloads / pegasus.stix2 ~ / Desktop / bkp / decrypt

(Para referência, o ~ / está mais ou menos agindo como um atalho para a pasta do usuário, então você não precisa adicionar algo como / Usuários / mitchell.)

Mais uma vez, recomendo seguir as instruções da Anistia e usar seus comandos, pois é sempre possível que a ferramenta tenha sido atualizada. O pesquisador de segurança @RayRedacted no Twitter também um ótimo tópico passar por alguns dos problemas que você pode encontrar ao executar a ferramenta e como lidar com eles.

Como nota final, a Anistia fornece apenas instruções para instalar a ferramenta em sistemas macOS e Linux. Para quem deseja executá-lo no Windows, The Verge confirmou que a ferramenta pode ser usada por instalar e usar o subsistema Windows para Linux (WSL) e seguindo as instruções do Linux da Anistia. O uso do WSL exigirá o download e a instalação de uma distribuição Linux, como o Ubuntu, o que levará algum tempo. No entanto, isso pode ser feito enquanto você espera o backup do telefone.

Depois de executar o mvt, você verá uma lista de avisos que listam arquivos ou comportamentos suspeitos. É importante notar que um aviso não significa necessariamente que você foi infectado. Para mim, alguns redirecionamentos que eram totalmente transparentes apareceram na seção onde eu checava meu histórico do Safari (sheet.google.com redirecionando para docs.google.com, reut.rs redirecionando para reuters.com, etc). Da mesma forma, recebi alguns erros, mas apenas porque o programa estava verificando se há aplicativos que não instalei no meu telefone.

A história sobre Pegasus provavelmente deixou muitos de nós em relação aos nossos telefones com um pouco mais de suspeita do que o normal, independentemente de sermos provavelmente alvo de um estado-nação. Embora a execução da ferramenta possa (espero) ajudar a aliviar alguns medos, provavelmente não é uma precaução necessária para muitos americanos. O Grupo NSO disse que seu software não pode ser usado em telefones com números dos EUA, de acordo com The Washington Post, e a investigação não encontrou nenhuma evidência de que os telefones dos EUA tivessem sido violados com sucesso pela Pegasus.

Embora seja bom ver que a Anistia disponibilizou essa ferramenta com uma documentação sólida, isso realmente ajuda a resolver as questões de privacidade em torno da Pegasus. Como vimos recentemente, não é preciso um governo almejando o microfone e a câmera do seu telefone para obter informações privadas – o indústria de corretora de dados poderia ser vendendo seu histórico de localização mesmo se o seu telefone não tiver Pegasus.

Fonte: The Verge