A Anistia Internacional, organização sem fins lucrativos, publicou um manual para que o usuário consiga identificar se seu smartphone está infectado pelo spyware Pegasus, que voltou à ativa recentemente e estava espionando celulares de ativistas dos direitos humanos, advogados e jornalistas.
A instituição descobriu ataques que aconteceram desde 2014, mas as investigações se intensificaram mais a partir de 2018, após eles identificarem ataques chamados de “clique zero”, que acontecem sem a interação da vítima.
A Anistia Internacional criou uma ferramenta chamada Mobile Verification Toolkit (MVT), em open source (ou seja, código aberto, que pode ser modificado livremente), para pesquisadores conseguirem identificar melhor as ameaças.
O site TecMundo publicou um guia avançado, que pode ser utilizado por usuários com conhecimento em tecnologia da informação, para identificar se o aparelho está em risco.
1. Baixe o programa MVT da Anista.
2. Instale o Xcode disponível na App Store.
3. Obtenha o Python3. A maneira mais fácil é instalar o pacote Homebrew, com o comando no terminal:
ruby -e “$(curl -fsSL https:\/\/raw.githubusercontent.com/Homebrew/install/master/install)”
4. Instale o libimobiledevice, usando o comando no terminal:
brew install –HEAD libimobiledevice
5. Conecte o aparelho via cabo USB e execute o comando ideviceinfo.
6. Faça um backup usando o iTunes ou Finder em um Mac ou PC.
7. Encontre o arquivo do backup criptografado e copie para uma outra pasta.
8. Descriptografe o arquivo de backup.
9. Verifique os arquivos de logs extraídos pelo MVT.
Na página do MVT da Anistia Internacional são oferecidas instruções para fazer a análise de celulares Android, ações que podem ser realizadas a partir do Linux e passos adicionais que podem ser necessários em alguns casos.
Depois de executar o MVT, será exibida uma lista de avisos com arquivos ou comportamentos suspeitos. Um alerta do programa, entretanto, não significa necessariamente que você foi infectado.”