A Anistia Internacional publicou um manual para identificar se um aparelho celular está infectado pelo aplicativo de espionagem Pegasus, utilizado para investigar e combater terrorismo. A ação reuniu 80 jornalistas de 17 grupos de mídia de dez países e foi coordenado pela Forbidden Stories com suporte do Laboratório de Segurança da Anistia Internacional.

Foram realizadas diversas análises forenses em telefones de jornalistas e defensores de direitos humanos em todo mundo. Os investigadores descobriram vestígios deixados em celulares iOS e Android após ataques do programa.

+ AI pede congelamento do uso de tecnologias de cibervigilância após caso Pegasus

+ Biden designa crítico à tecnologia para chefiar unidade antitruste

Com as informações coletadas, a Anistia desenvolveu o Mobile Verification Toolkit (MVT), com código aberto, para ajudar técnicos de segurança da informação a detectar as ameaças.

Para identificar a presença do spyware em iOS é preciso seguir os passos abaixo. O processo exige conhecimento técnico e requer, preferencialmente, o auxílio de algum especialista em Tecnologia da Informação.

– Baixe o programa MVT

– Instale o Xcode disponível da App Store

– Obtenha o Python 3 e instale o pacote Homebrew com o comando “ruby -e “$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)”

– Instale o libimobiledevice com comando “brew install –HEAD libimobiledevice”

– Conecte o aparelho por USB e execute o comando “ideviceinfo”

– Copie o arquivo do backup e cole em outra pasta

– Descriptografe o arquivo de backup

– Verifique os arquivos de logs extraídos pelo MVT

A página do MVT fornece instruções para realizar a análise em celulares Android.