Confira se o seu celular foi invadido pelo espião Pegasus
Software já infectou mais de 50 mil celulares para identificar opositores políticos. Por isso, a Anistia Internacional publicou um manual para identificar se um aparelho foi infectado.
É comum entre os usuários de redes sociais a sensação de estar sendo vigiado. Em algum momento, todo mundo já sentiu que suas atividades online poderiam ser monitoradas. Apesar de parecer loucura, a verdade é que existem softwares destinados a isso. Chamados de spywares, alguns são considerados verdadeiras ameaças.
Um desses spywares que causou certo burburinho há pouco tempo foi o Pegasus. O programa foi desenvolvido pela empresa israelense NSO e tem como objetivo captar informações pessoais. Uma investigação recente encontrou vestígios do spyware em mais de 50 mil aparelhos.
A finalidade do Pegasus não está totalmente clara, mas acredita-se que seria usado para fins políticos. Mais especificamente, seria utilizado para identificar opositores políticos.
Por isso, a Anistia Internacional publicou um manual para identificar se um aparelho foi infectado.
Os testes contaram com 80 jornalistas de 10 países diferentes. A Forbidden Stories coordenou a ação em parceria com o Laboratório de Segurança da Anistia Internacional.
As análises foram realizadas em aparelhos de jornalistas e defensores dos direitos humanos pelo mundo. Tanto em aparelhos com iOS quanto com Android, vestígios do Pegasus acabaram sendo encontrados.
A partir do material colhido dos testes, a Anistia desenvolveu o Mobile Verification Toolkit (MVT). O software possui código aberto, para ajudar especialistas em segurança da informação a detectarem as ameaças.
Para identificar os rastros do spyware, o ideal é que se tenha conhecimento prévio na área. Contudo, é possível realizar os testes em seu próprio aparelho. O passo a passo de como fazer isso está explicado logo abaixo.
Como verificar se fui invadido pelo Pegasus?
1 – Baixe o programa MVT;
2 – Instale o Xcode disponível da App Store;
3 – Obtenha o Python 3 e instale o pacote Homebrew com o comando “ruby -e “$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)”;
4 – Instale o libimobiledevice com comando “brew install –HEAD libimobiledevice”;
5 – Conecte o aparelho por USB e execute o comando “ideviceinfo”;
6 – Copie o arquivo do backup e cole em outra pasta;
7 – Descriptografe o arquivo de backup;
8 – Verifique os arquivos de logs extraídos pelo MVT.
Leia também: Microsoft lança plataforma de organização e planejamento para Outlook
Comentários estão fechados.