Documentos revelam que NSO Group usou novos exploits no WhatsApp para implantar Pegasus

Documentos legais divulgados como parte do processo em andamento entre o WhatsApp, da Meta, e o NSO Group revelaram que a empresa israelense de spyware continuou a explorar vulnerabilidades no aplicativo de mensagens para instalar o spyware Pegasus, mesmo após ser processada. O NSO Group encontrou formas repetidas de instalar a ferramenta de vigilância nos dispositivos-alvo, apesar das defesas implementadas pelo WhatsApp para conter os ataques. O NSO Group admitiu que esses exploits foram criados a partir da extração e engenharia reversa do código do WhatsApp, em violação às leis federais e estaduais, bem como aos Termos de Serviço da plataforma.

Os documentos também detalham como o Pegasus foi implantado utilizando o WhatsApp, revelando que o NSO Group, e não seus clientes, controlava diretamente o spyware. Os clientes precisavam apenas fornecer o número do dispositivo-alvo e pressionar “Instalar”, enquanto o NSO cuidava de todo o processo, desde a instalação até a entrega dos dados coletados.

Apesar das alegações do NSO Group de que o Pegasus é usado para combater crimes graves e terrorismo, os documentos indicam que o spyware foi instalado com sucesso em “centenas a dezenas de milhares” de dispositivos. A empresa continua a insistir que seus clientes são responsáveis pelo uso do sistema, mas as evidências sugerem o contrário.

Desde o início do processo, o WhatsApp e outras empresas de tecnologia, como a Apple, implementaram medidas para reforçar a segurança contra spyware mercenário. A Apple, que processou o NSO Group, retirou sua ação em setembro de 2024, citando o risco de exposição de informações críticas sobre inteligência de ameaças. Ao longo dos anos, a empresa introduziu recursos como o Modo de Bloqueio para endurecer as defesas dos dispositivos e limitar funcionalidades que poderiam ser exploradas.

Leia mais na mesma categoria:

NotíciasVulnerabilidades