Sabemos como funciona o Pegasus e quais são as características do Hermes. O primeiro é um spyware típico, enquanto o último é um tipo de software de inteligência – permite obter e processar informações de diversas fontes disponíveis. Nós não sabemos, para quem as autoridades irão apontá-los. Podemos nos proteger contra eles e até que ponto?
Como verificar se o seu telefone foi alvo dos serviços?
No caso do Hermes, isso não existe – porque ele não nos espiona e depende do que compartilhamos na Internet. Mas se você suspeitar que pode ter sido
O smartphone deve estar conectado a um computador (Windows, Mac ou Linux), onde é feito o backup e depois escaneado pelo MVT. Dessa forma, rastros digitais são coletados para ajudar a identificar possíveis invasões de dispositivos.
O Mobile Verification Toolkit (MVT) foi desenvolvido e fornecido por Laboratório de Segurança da Amnistia Internacional em julho de 2021 em conexão com pelo projeto Pegasus, que expôs o abuso de um spyware denominado Pegasus, desenvolvido pela empresa israelense NSO Group. Confirmado que Pegasus foi usado para vigiar pelo menos 180 jornalistas em mais de 50 países, e espionar e atacar defensores dos direitos humanos, cientistas, empresários, advogados, médicos, líderes sindicais, diplomatas e políticos.
Como os dispositivos são infectados?
Um clique pode ser suficiente para infectar seu dispositivo com spyware (ou outros tipos de malware). Isto é o que acontece em ataques de um clique. Links ou anexos em e-mails, mensagens de texto ou mídias sociais são então usados. Quando você clica em um link ou abre um anexo, o malware é automaticamente baixado e instalado no computador do usuário. É claro que o usuário pode não estar ciente da infecção até que ocorram problemas no computador ou roubo de dados.
Mas também existem ataques do tipo clique zeroque o usuário nem conhece. Eles são ainda mais perigosos porque não requerem nenhuma interação da parte dele. Eles usam vulnerabilidades de segurança em software ou sistemas operacionais para infectar computadores sem o conhecimento do usuário. Os invasores podem usar essas vulnerabilidades para assumir remotamente o controle do computador de um usuário ou roubar dados.
Como dificultar a vida dos serviços?
O que podemos fazer para tornar a vida mais difícil para as pessoas que gostariam de nos espionar? Nosso especialista aconselha:
- muitas vezes reinicie o telefone – Pelo menos uma vez ao dia
- apenas para uso em comunicação mensageiros criptografadoscomo Sinal,
- usar com Correio de prótons e serviços Proton VPN.
- ligam em vez de escrever e, se escrevem, é por meio de mensagens que desaparecem.
- cuide do imediato instalando atualizações — vulnerabilidades e erros de software podem ser uma porta de entrada para aplicativos maliciosos e de espionagem.
Você também não pode esquecer o básico – isto é não clique em links nem abra arquivos recebidos de remetentes não confiáveis. Se você realmente deseja fazer isso, é melhor fazê-lo no computador, não no telefone.
Nem todos os conselhos fazem sentido
O que não vai funcionar? Por exemplo, usando telefones antigos ou smartphones antigos – o software deles provavelmente tem muitos bugs que podem tornar seu telefone hackeável, sem mencionar a falta de módulos de criptografia. Também é uma ideia inútil usar vários telefones ou trocá-los com frequência.
No caso do software OSINT utilizado no chamado Em uma entrevista com brancos, não temos como nos proteger. Não temos influência sobre nossos dados colocados em bancos de dados públicos, mas devemos cuidar disso higiene digital.
No caso das redes sociais, trata-se principalmente de selecionar os conteúdos e fotos postados nas redes sociais e verificar os grupos aos quais queremos aderir e as pessoas que incluímos como amigos. A regra deve ser compartilhar o mínimo possível de conteúdo sobre você – e selecioná-lo de forma a criar a imagem desejada. Lembre-se disso A Internet é como um poço. Quando você chegar lá, ficará para sempre.
Fonte: própria, Wyborcza, PR, TVN24, Ciberdefesa24, gov.pl. Imagem de abertura: Towfiqu barbhuiya / Unsplash.
Alguns dos links são links afiliados ou links para ofertas de nossos parceiros. Após clicar, você poderá ver o preço e a disponibilidade do produto que selecionamos – você não incorre em nenhum custo e ao mesmo tempo apoia a independência da equipe editorial.