Com o mundo tendo voltado os olhos para questões de privacidade em meio à polêmica envolvendo o spyware Pegasus, outra grande empresa vem sendo acusada de invadir smartphones na Itália e no Cazaquistão.
Trata-se do RCS Lab, empresa sediada em Milão (Itália) que, de acordo com o Threat Analysis Group (TAG), do Google, atacou iPhones e celulares Android com o objetivo de coletar dados de maneira arbitrária de usuários.
A tática utilizada foi bastante simples: os invasores usaram contas aparentemente oficiais (como de provedores de serviço e de aplicativos de mensagem) e enviaram links aparentemente institucionais, mas que levaram usuários a instalar softwares maliciosos em seus aparelhos.
Embora a tática inicial tenha sido a mesma, o modo como se deu a infecção foi diferente nos dois sistemas operacionais — com a invasão se tornando bem mais fácil no Android, já que se trata de um sistema mais aberto.
Enquanto no SO do Google bastava instalar um arquivo (APK) para fornecer dados como status de rede, credenciais de usuário e detalhes de contato, no iOS o ataque se deu por meio da instalação de um certificado corporativo.
Mesmo com o app sendo dividido em várias partes para explorar informações específicas dos iPhones, o acesso aos dados no iOS foi bem mais limitado — isso, graças ao sandboxing, o qual cria um ambiente isolado para cada aplicativo e garante que eles façam apenas o que foram designados a fazer.
Segundo o Google, o RCS Lab desenvolveu ferramentas para espionar mensagens privadas e contatos dos dispositivos afetados, o que contribui para proliferar ferramentas perigosas de crackers e armar governos “que não seriam capazes de desenvolver essas capacidades internamente”.
O RCS Lab, por sua vez, afirmou à Reuters que seus produtos cumprem as regras europeias e ajudam as agências de aplicação da lei a investigar crimes, não participando “de atividades conduzidas pelos clientes relevantes”.
Atualização, por Eduardo Marques24/06/2022 às 11:35
É bom deixar claro, como notou a Macworld, que todas as seis brechas usadas pelo spyware já foram corrigidas pelas Apple:
- CVE-2018-4344 (aka LightSpeed): iOS 12
- CVE-2019-8605 (aka SockPuppet): iOS 12.3
- CVE-2020-3837 (aka TimeWaste): iOS 13.3.1
- CVE-2020-9907 (aka AveCesare): iOS 13.6
- CVE-2021-30883 (aka Clicked2): iOS 15.0.2
- CVE-2021-30983 (aka Clicked3): iOS 15.2
Isso, é claro, só mostra a importância de você sempre manter o seu aparelho atualizado.