🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma nova investigação do Citizen Lab encontrou sinais de que as autoridades quenianas utilizaram uma ferramenta comercial de extração forense fabricada pela empresa israelita Cellebrite para invadir o telefone de um dissidente proeminente, tornando-o no mais recente caso de abuso da tecnologia contra a sociedade civil.
A unidade de investigação interdisciplinar da Escola Munk de Assuntos Globais e Políticas Públicas da Universidade de Toronto disse ter encontrado os indicadores num telefone pessoal pertencente a Boniface Mwangi, um activista queniano pró-democracia que anunciou planos para concorrer à presidência em 2027.
Especificamente, descobriu-se que as ferramentas de extração forense da Cellebrite foram usadas em seu telefone Samsung enquanto ele estava sob custódia policial após sua prisão em julho de 2025.
O telefone foi-lhe devolvido quase dois meses depois, em Setembro, altura em que Mwangi descobriu que o telefone já não estava protegido por palavra-passe e podia ser desbloqueado sem necessidade de palavra-passe. Foi avaliado com grande confiança que a tecnologia da Cellebrite foi usada no telefone por volta de 20 e 21 de julho de 2025.
“O uso da Cellebrite poderia ter permitido a extração completa de todos os materiais do dispositivo de Mwangi, incluindo mensagens, materiais privados, arquivos pessoais, informações financeiras, senhas e outras informações confidenciais”, disse o Citizen Lab.
As últimas descobertas seguem um relatório separado divulgado no mês passado, no qual os pesquisadores disseram que as autoridades na Jordânia provavelmente usaram a Cellebrite para extrair informações dos telefones celulares de ativistas e defensores dos direitos humanos que criticaram Israel e falaram em apoio aos palestinos em Gaza.
Os dispositivos foram apreendidos pelas autoridades jordanianas durante detenções, prisões e interrogatórios e posteriormente lhes foram devolvidos. Os incidentes documentados ocorreram entre o final de 2023 e meados de 2025, disse o Citizen Lab.
Em resposta às descobertas, um porta-voz da Cellebrite disse ao The Guardian que a tecnologia da empresa é usada para “acessar dados privados apenas de acordo com o devido processo legal ou com o consentimento apropriado para auxiliar legalmente nas investigações após a ocorrência de um evento”.
Os dois casos somam-se a um conjunto crescente de evidências que documentam o uso indevido da tecnologia da Cellebrite por clientes governamentais. Também reflecte um ecossistema mais amplo de abusos de vigilância por parte de vários governos em todo o mundo para permitir uma vigilância altamente direccionada utilizando spyware mercenário como o Pegasus e o Predator.
Predator Spyware tem como alvo jornalista angolano
O desenvolvimento também coincide com outro relatório da Amnistia Internacional, que descobriu evidências de que o iPhone pertencente a Teixeira Cândido, um jornalista angolano e defensor da liberdade de imprensa, foi alvo com sucesso do spyware Predator da Intellexa em Maio de 2024, depois de ter aberto um link de infecção recebido via WhatsApp.
O iPhone rodava iOS 16.2, uma versão desatualizada do sistema operacional com problemas de segurança conhecidos. Atualmente não se sabe qual exploração foi usada para desencadear a infecção. Em vários relatórios publicados no ano passado, a Recorded Future revelou que observou suspeitas de operações do Predator em Angola desde 2024.
“Este é o primeiro caso forense confirmado de utilização do spyware Predator para atingir a sociedade civil em Angola”, afirmou a organização internacional de direitos humanos. “Uma vez instalado o spyware, o invasor poderá obter acesso irrestrito ao iPhone de Teixeira Cândido.”
"A infecção pelo spyware Predator parece ter durado menos de um dia, tendo a infecção sido removida quando o telefone de Teixeira Cândido foi reiniciado na noite de 4 de maio de 2024. Desde então até 16 de junho de 2024, os invasores fizeram 11 novas tentativas de reinfectar o dispositivo, enviando-lhe novos links maliciosos de infecção do Predator. Todas essas tentativas de ataque subsequentes parecem ter falhado, provavelmente devido aos links simplesmente não terem sido abertos."
De acordo com uma análise publicada pela empresa francesa de segurança ofensiva Reverse Society, o Predator é um produto de spyware comercial “construído para implantação confiável e de longo prazo” e permite que os operadores habilitem ou desabilitem seletivamente módulos com base na atividade do alvo, garantindo-lhes controle em tempo real sobre os esforços de vigilância.
Descobriu-se também que o Predator incorpora vários mecanismos anti-análise não documentados, incluindo um sistema de monitoramento de relatores de acidentes para análise anti-forense e conexão SpringBoard para suprimir indicadores de gravação das vítimas quando o microfone ou a câmera são ativados, ilustrando a sofisticação do spyware. Além disso, possui verificações explícitas para evitar a execução em locais dos EUA e de Israel.
"Essas descobertas demonstram que os operadores do Predator têm visibilidade granular de implantações com falha, [...] permitindo-lhes adaptar suas abordagens para alvos específicos", disseram Shen Yuan e Nir Avraham, pesquisadores do Jamf Threat Labs. "Este erro
A unidade de investigação interdisciplinar da Escola Munk de Assuntos Globais e Políticas Públicas da Universidade de Toronto disse ter encontrado os indicadores num telefone pessoal pertencente a Boniface Mwangi, um activista queniano pró-democracia que anunciou planos para concorrer à presidência em 2027.
Especificamente, descobriu-se que as ferramentas de extração forense da Cellebrite foram usadas em seu telefone Samsung enquanto ele estava sob custódia policial após sua prisão em julho de 2025.
O telefone foi-lhe devolvido quase dois meses depois, em Setembro, altura em que Mwangi descobriu que o telefone já não estava protegido por palavra-passe e podia ser desbloqueado sem necessidade de palavra-passe. Foi avaliado com grande confiança que a tecnologia da Cellebrite foi usada no telefone por volta de 20 e 21 de julho de 2025.
“O uso da Cellebrite poderia ter permitido a extração completa de todos os materiais do dispositivo de Mwangi, incluindo mensagens, materiais privados, arquivos pessoais, informações financeiras, senhas e outras informações confidenciais”, disse o Citizen Lab.
As últimas descobertas seguem um relatório separado divulgado no mês passado, no qual os pesquisadores disseram que as autoridades na Jordânia provavelmente usaram a Cellebrite para extrair informações dos telefones celulares de ativistas e defensores dos direitos humanos que criticaram Israel e falaram em apoio aos palestinos em Gaza.
Os dispositivos foram apreendidos pelas autoridades jordanianas durante detenções, prisões e interrogatórios e posteriormente lhes foram devolvidos. Os incidentes documentados ocorreram entre o final de 2023 e meados de 2025, disse o Citizen Lab.
Em resposta às descobertas, um porta-voz da Cellebrite disse ao The Guardian que a tecnologia da empresa é usada para “acessar dados privados apenas de acordo com o devido processo legal ou com o consentimento apropriado para auxiliar legalmente nas investigações após a ocorrência de um evento”.
Os dois casos somam-se a um conjunto crescente de evidências que documentam o uso indevido da tecnologia da Cellebrite por clientes governamentais. Também reflecte um ecossistema mais amplo de abusos de vigilância por parte de vários governos em todo o mundo para permitir uma vigilância altamente direccionada utilizando spyware mercenário como o Pegasus e o Predator.
Predator Spyware tem como alvo jornalista angolano
O desenvolvimento também coincide com outro relatório da Amnistia Internacional, que descobriu evidências de que o iPhone pertencente a Teixeira Cândido, um jornalista angolano e defensor da liberdade de imprensa, foi alvo com sucesso do spyware Predator da Intellexa em Maio de 2024, depois de ter aberto um link de infecção recebido via WhatsApp.
O iPhone rodava iOS 16.2, uma versão desatualizada do sistema operacional com problemas de segurança conhecidos. Atualmente não se sabe qual exploração foi usada para desencadear a infecção. Em vários relatórios publicados no ano passado, a Recorded Future revelou que observou suspeitas de operações do Predator em Angola desde 2024.
“Este é o primeiro caso forense confirmado de utilização do spyware Predator para atingir a sociedade civil em Angola”, afirmou a organização internacional de direitos humanos. “Uma vez instalado o spyware, o invasor poderá obter acesso irrestrito ao iPhone de Teixeira Cândido.”
"A infecção pelo spyware Predator parece ter durado menos de um dia, tendo a infecção sido removida quando o telefone de Teixeira Cândido foi reiniciado na noite de 4 de maio de 2024. Desde então até 16 de junho de 2024, os invasores fizeram 11 novas tentativas de reinfectar o dispositivo, enviando-lhe novos links maliciosos de infecção do Predator. Todas essas tentativas de ataque subsequentes parecem ter falhado, provavelmente devido aos links simplesmente não terem sido abertos."
De acordo com uma análise publicada pela empresa francesa de segurança ofensiva Reverse Society, o Predator é um produto de spyware comercial “construído para implantação confiável e de longo prazo” e permite que os operadores habilitem ou desabilitem seletivamente módulos com base na atividade do alvo, garantindo-lhes controle em tempo real sobre os esforços de vigilância.
Descobriu-se também que o Predator incorpora vários mecanismos anti-análise não documentados, incluindo um sistema de monitoramento de relatores de acidentes para análise anti-forense e conexão SpringBoard para suprimir indicadores de gravação das vítimas quando o microfone ou a câmera são ativados, ilustrando a sofisticação do spyware. Além disso, possui verificações explícitas para evitar a execução em locais dos EUA e de Israel.
"Essas descobertas demonstram que os operadores do Predator têm visibilidade granular de implantações com falha, [...] permitindo-lhes adaptar suas abordagens para alvos específicos", disseram Shen Yuan e Nir Avraham, pesquisadores do Jamf Threat Labs. "Este erro
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #citizen #lab #encontra #ferramenta #cellebrite #usada #no #telefone #de #ativista #queniano #sob #custódia #policial
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário