Um poderoso spyware desenvolvido pela empresa de ciberinteligência israelense NSO Group explorou uma vulnerabilidade no WhatsApp para infectar dispositivos.

O NSO Group é o criador do Pegasus – um programa que aparentemente permite secretamente tomar o controle de um dispositivo móvel, incluindo acesso às câmeras, microfones, arquivos e mensagens de textos.

De acordo com uma reportagem do Financial Times, um “negociante de spywares” contou à reportagem que a vulnerabilidade permitia que o software da NSO Group se espalhasse por meio de chamadas feitas dentro do aplicativo e que ele funcionava mesmo quando o outro usuário não atendia a ligação.

A fonte disse que às vezes os registros de chamadas desapareciam antes que o alvo notasse um comportamento estranho em sua conta.

Se você acha o nome NSO Group familiar é porque foi essa empresa que cedeu a tecnologia de rastreio de celulares na tragédia de Brumadinho e que tinha uma ferramenta para espionar qualquer iPhone.

O Financial Times disse que o WhatsApp descobriu a vulnerabilidade no começo deste mês e “uma pessoa familiar com o problema” disse que a investigação interna da companhia não evoluiu o suficiente para indicar uma estimativa confiável sobre quantos usuários foram impactados.

O WhatsApp confirmou que já está aplicando uma correção em seus servidores desde a sexta-feira (10) e uma atualização para os usuários desde a segunda-feira (13).

Em um comunicado enviado ao Financial Times, o WhatsApp apontou o dedo para terceiros: “Esse ataque tem todas as características de uma empresa privada conhecida por trabalhar com governos para entregar spywares que supostamente assume as funções dos sistemas operacionais dos celulares. Nós contatamos diversas organizações de direitos humanos para compartilhar as informações que temos e iremos trabalhar com elas para notificar a sociedade civil”.

O WhatsApp também informou as autoridades dos EUA, especificamente o Departamento de Justiça, sobre o incidente.

A NSO Group não realiza comentários sobre clientes específicos, mas uma pesquisa conduzida pelo Citizen Lab de Toronto “identificou um total de 45 países onde operadores do Pegasus podem estar conduzindo operações de vigilância”, incluindo pelo menos “10 operadores do Pegasus [que] parecem estar ativamente envolvidos em vigilância transnacional”.

O Citizen Lab também concluiu que o Pegasus tem sido usado para atacar um dissidente da Arábia Saudita que está morando no Canadá e que esteve em contato com Jamal Khashoggi, jornalista assassinado por agentes sauditas no consulado do país em Istambul, em outubro de 2018.

Esse dissidente, Omar Abdulaziz, está processando a NSO Group, assim como outros alvos de ferramentas da companhia estão o fazendo.

Outras reportagens sugerem que a Arábia Saudita, junto com uma longa lista de países com péssimo histórico de respeito aos direitos humanos, possuem acesso ao Pegasus e que o sistema tem sido utilizado para atacar ativistas dos direitos humanos, jornalistas e outros.

A NSO Group negou que suas ferramentas foram utilizadas para atacar Khashoggi e disse que elas foram vendidas para governos com um o único propósito de combater o crime e o terrorismo. No entanto, não existe nenhuma transparência no processo de vendas, e o fundador e CEO da NSO Group, Shalev Hulio, já defendeu o uso de seu software para invadir celulares de advogados e jornalistas.

O Citizen Lab alegou no começo de 2019 que foi alvo de duas arapucas em Toronto e Nova York. Nas ocasiões, pessoas que usavam identidades falsas tentavam atraí-los para reuniões em hotéis para que fizessem comentários intolerantes.

A Associated Press revelou que outros indivíduos que estavam envolvidos em litígios contra a NSO Group ou que deram informações sobre a empresa haviam sido atraídos para reuniões similares.

O pesquisador sênior do Citizen Lab, John Scott-Railton, disse ao Financial Times que um advogado do Reino Unido envolvido em um litígio contra a NSO Group foi feito alvo da empresa durante o final de semana por meio da vulnerabilidade do WhatsApp. Aparentemente, as atualizações do aplicativo interromperam o ataque.

“Tivemos uma forte suspeita de que o celular da pessoa eram um alvo, então observamos o ataque suspeito e confirmamos que ele não resultou em infecção”, disse Scott-Railton. “Acreditamos que as medidas que o WhatsApp pôs em prática nos últimos dias impediram que os ataques tivessem sucesso”.

“Sob nenhuma circunstância a NSO estaria envolvida na operação ou identificação de alvos utilizando nossas tecnologias, que são gerenciadas exclusivamente por agências de inteligência e aplicação da lei”, disse a NSO Group ao Financial Times em um comunicado. “A NSO não iria, ou não poderia, usar sua tecnologia por direito próprio para atingir qualquer pessoa ou organização, incluindo esse indivíduo [o advogado do Reino Unido]”.

A NSO Group está enfrentando processo movido pela Anistia Internacional contra suas licenças de exportação. O grupo de defesa dos direitos humanos alegou no ano passado que havia identificado uma tentativa de invasão do celular de um membro de sua equipe a partir de um software do grupo.

O Ministério da Defesa de Israel negou, no ano passado, os pedidos da Anistia para revogar as licenças, o que proibiria a NSO Group de realizar vendas no exterior. A Anistia disse que irá abrir um processo em uma corte em Tel Aviv nesta terça-feira.

[Financial Times]