Tech

Apple atualiza sistema de alerta de spyware and adware para alertar vítimas de ataques mercenários

Alerta de spyware da Apple

A Apple revisou na quarta-feira sua documentação relativa ao seu sistema de notificação de ameaças de spyware and adware mercenário para mencionar que ele alerta os usuários quando eles podem ter sido alvo particular person de tais ataques.

Também convocou especificamente empresas como o Grupo NSO para o desenvolvimento de ferramentas de vigilância comercial, como o Pegasus, que são usadas por atores estatais para realizar “ataques direcionados individualmente com custo e complexidade excepcionais”.

“Embora implantados contra um número muito pequeno de indivíduos – muitas vezes jornalistas, ativistas, políticos e diplomatas – os ataques de spyware and adware mercenário são contínuos e globais”, disse Apple.

“O custo extremo, a sofisticação e a natureza mundial dos ataques de spyware and adware mercenário fazem deles algumas das ameaças digitais mais avançadas existentes atualmente.”

A atualização marca uma mudança na redação que dizia anteriormente que essas “notificações de ameaças” são projetadas para informar e ajudar usuários que podem ter sido alvo de invasores patrocinados pelo Estado.

De acordo com o TechCrunch, a Apple teria enviado notificações de ameaças para usuários do iPhone em 92 países às 12h PST de quarta-feira, coincidindo com a revisão da página de suporte.

Cíber segurança

É importante notar que a Apple começou a enviar notificações de ameaças para alertar os usuários que acredita terem sido alvo de invasores patrocinados pelo Estado a partir de novembro de 2021.

No entanto, a empresa também faz questão de enfatizar que não “atribui os ataques ou notificações de ameaças resultantes” a qualquer ator de ameaça ou região geográfica em explicit.

O desenvolvimento surge no meio de esforços contínuos dos governos de todo o mundo para combater o uso indevido e a proliferação de spyware and adware comercial.

No mês passado, o governo dos EUA disse que a Finlândia, a Alemanha, a Irlanda, o Japão, a Polónia e a Coreia do Sul se juntaram a um grupo inaugural de 11 países que trabalham para desenvolver salvaguardas contra o abuso de tecnologia de vigilância invasiva.

“O spyware and adware comercial tem sido utilizado indevidamente em todo o mundo por regimes autoritários e em democracias (…) sem a devida autorização authorized, salvaguardas ou supervisão”, afirmaram os governos numa declaração conjunta.

Alerta de spyware da Apple

“O uso indevido destas ferramentas apresenta riscos significativos e crescentes para a nossa segurança nacional, incluindo para a segurança do nosso pessoal governamental, informação e sistemas de informação.”

De acordo com um relatório recente publicado pelo Menace Evaluation Group (TAG) do Google e pela Mandiant, os fornecedores de vigilância comercial estavam por trás da exploração selvagem de uma parte das 97 vulnerabilidades de dia zero descobertas em 2023.

Todas as vulnerabilidades atribuídas às empresas de spyware and adware visavam navegadores internet – particularmente falhas em bibliotecas de terceiros que afetam mais de um navegador e aumentam substancialmente a superfície de ataque – e dispositivos móveis com Android e iOS.

Cíber segurança

“As empresas do sector privado têm estado envolvidas na descoberta e venda de explorações há muitos anos, mas temos observado um aumento notável na exploração impulsionada por estes actores nos últimos anos”, disse o gigante tecnológico.

“Os atores da ameaça estão cada vez mais aproveitando o dia zero, muitas vezes para fins de evasão e persistência, e não esperamos que esta atividade diminua tão cedo.”

O Google também disse que o aumento dos investimentos em segurança para mitigação de exploração está afetando os tipos de vulnerabilidades que os agentes de ameaças podem transformar em armas em seus ataques, forçando-os a contornar várias barreiras de segurança (por exemplo, Lockdown Mode e MiraclePtr) para se infiltrar nos dispositivos alvo.

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button