Apresentado por Donncha Ó Cearbhaill, da Anistia Internacional e Bill Marczak, do Citizen Lab (Universidade de Toronto), a palestra -- em inglês apenas -- apresenta uma interessante cronologia comentada de Pegasus e outros exploits e spyware utilizados pelo NSO Group, com destaques de um artigo publicado por ambos.
Resumo do Artigo (tradução livre do inglês)
É bem conhecido que os dispositivos podem ser comprometidos ao visitar sites maliciosos: em 2021, 24 dos 57_"exploits" de zero-dias relatados foram usados em navegadores como Chrome e WebKit. Menos bem compreendido é o mundo dos ataques remotos 'zero-clique', enviados e executados automaticamente em dispositivos em qualquer lugar do mundo, por meio de serviços de mensagens em nuvem, como iMessage e WhatsApp.
Embora alguns exemplos tenham surgido nos últimos anos, ainda há questões em aberto sobre quão comuns são os ataques e estratégias para detectá-los. Nos últimos dois anos, a Anistia Internacional e o Citizen Lab examinaram forense centenas de dispositivos e desenvolveram técnicas para procurar sinais de comprometimento nos registros telefônicos.
Nossos resultados indicam que o NSO Group, uma empresa que vende para governos ferramentas de ataque a celulares, conseguiu explorar com sucesso (exploits) zero-cliques e zero-dias em todas as principais versões do iOS a partir do iOS 10, até e incluindo o iOS 14.
- Assista o vídeo: https://www.youtube.com/watch?v=NvS67qiq8bw&