📚 Continue Lendo
Mais artigos do nosso blog
A Apple alertou um desenvolvedor que seu iPhone havia sido visado por um ataque de spyware governamental. A empresa tecnológica de Cupertino enviou uma notificação chocante a Jay Gibson (nome fictício usado para proteger sua identidade) no início deste ano, sinalizando uma investida de software espião mercenário contra seu dispositivo pessoal. O incidente, ocorrido em 5 de março, provocou uma reação de pânico e descrença por parte de Gibson, que até recentemente atuava no desenvolvimento de ferramentas de vigilância para a Trenchant, uma empresa produtora de exploits para governos ocidentais.
Ao receber a mensagem que informava sobre o ataque direcionado de spyware, Gibson descreveu seu estado como de “pânico”, em declaração à TechCrunch. Ele não hesitou em expressar a sua confusão e medo, lembrando-se da reação imediata de desligar o telefone, guardá-lo e comprar um novo aparelho no mesmo dia. “Foi uma confusão enorme”, relatou Gibson, evidenciando o impacto pessoal de ser alvo de uma tecnologia que ele próprio ajudava a criar. Este caso representa potencialmente o primeiro registro de um especialista em exploits e spyware que é, por sua vez, visado por tais ferramentas.
Apple Alerta Desenvolvedor: iPhone Alvo de Spyware Governamental
A experiência de Gibson é peculiar dada a sua formação profissional. Na Trenchant, ele dedicava-se à criação de “zero-days” para iOS. Isso envolve a identificação de vulnerabilidades não divulgadas ao fabricante do hardware ou software – neste caso, a Apple – e o desenvolvimento de ferramentas capazes de explorá-las. A notícia do ataque levantou sentimentos conflitantes no desenvolvedor, variando entre a sensação de “patético” pela situação e o “medo extremo”, dada a natureza e o potencial descontrolado dessas tecnologias.
Ataques a Especialistas em Segurança em Evidência
O caso de Gibson não parece ser um incidente isolado. Segundo informações de três fontes com conhecimento direto dos fatos, outros desenvolvedores de exploits e spyware foram notificados pela Apple nos últimos meses, alertando sobre ataques direcionados com softwares espiões. Esses alertas da Apple são emitidos especificamente quando a empresa detém evidências de que um indivíduo foi alvo de um ataque de spyware mercenário. É importante notar que a Apple não respondeu aos pedidos de comentário da TechCrunch sobre esses eventos.
A natureza sigilosa desses ataques de spyware envolve a implantação invisível e remota no dispositivo da vítima, geralmente sem seu conhecimento. Isso é possível pela exploração de vulnerabilidades no software do telefone, as chamadas zero-days, cujo desenvolvimento pode levar meses e custar milhões de dólares. Tipicamente, as agências de aplicação da lei e de inteligência detêm a autoridade legal para implementar spyware contra alvos, não as empresas que os fabricam.
Apesar de o setor de criação de spyware e zero-days frequentemente alegar que suas ferramentas são usadas exclusivamente por governos aprovados contra criminosos e terroristas, pesquisas ao longo da última década demonstram uma realidade diferente. Grupos de direitos digitais, como o Citizen Lab da Universidade de Toronto, e organizações como a Anistia Internacional, documentaram dezenas de casos de uso dessas ferramentas por governos para mirar dissidentes políticos, jornalistas, defensores de direitos humanos e rivais políticos em escala global. Para mais informações sobre a proliferação desses ataques, o Citizen Lab tem uma vasta pesquisa disponível.
O paralelo mais próximo a ataques diretos contra pesquisadores de segurança cibernética ocorreu em 2021 e 2023, quando hackers do governo norte-coreano foram identificados visando especialistas que trabalhavam em pesquisa e desenvolvimento de vulnerabilidades. O direcionamento do iPhone de Gibson serve como um indicativo preocupante de que a proliferação de zero-days e softwares espiões está começando a englobar um leque mais amplo de vítimas.
Análise Forense e Conflitos Internos na Trenchant
Dois dias após o alerta da Apple, Gibson buscou a ajuda de um perito forense experiente em ataques de spyware. Uma análise inicial do telefone de Gibson não revelou sinais de infecção, mas o especialista recomendou uma análise forense mais aprofundada. Contudo, essa análise completa exigiria o envio de um backup total do dispositivo, o que Gibson não se sentiu confortável em fazer. O perito afirmou que “casos recentes estão mais difíceis forensicly, e alguns não encontramos nada. Pode ser também que o ataque não tenha sido totalmente enviado após as fases iniciais, não sabemos.”
Sem uma análise forense completa do telefone de Gibson, incluindo a possível identificação do spyware e seus criadores, torna-se impossível determinar quem o alveja ou a motivação por trás do ataque. No entanto, Gibson relatou à TechCrunch que ele acredita que a notificação da Apple está ligada às circunstâncias de sua saída da Trenchant, onde ele alega ter sido usado como “bode expiatório” por um vazamento de ferramentas internas da empresa.

Imagem: techcrunch.com
Um mês antes de receber o alerta da Apple, ainda enquanto trabalhava na Trenchant, Gibson foi convidado a ir ao escritório da empresa em Londres para um evento de integração. Ao chegar em 3 de fevereiro, foi imediatamente convocado para uma reunião virtual com Peter Williams, então gerente-geral da Trenchant, conhecido internamente como Doogie. A Trenchant foi formada pela fusão de Azimuth e Linchpin Labs em 2018, após serem adquiridas pela L3Harris, uma contratante de defesa.
Williams comunicou a Gibson que a empresa suspeitava que ele estava duplamente empregado e, por isso, estava suspendendo-o. Todos os dispositivos de trabalho de Gibson seriam confiscados e analisados como parte de uma investigação interna. Williams não foi contatado para comentar sobre o assunto. “Eu estava em choque. Eu realmente não sabia como reagir porque eu não podia acreditar no que estava ouvindo”, disse Gibson, que então teve seu equipamento de trabalho recolhido por um funcionário de TI da Trenchant em seu apartamento.
Aproximadamente duas semanas depois, Gibson recebeu uma ligação de Williams, informando-o que a investigação havia resultado em sua demissão. A empresa ofereceu um acordo de indenização e um pagamento. Segundo Gibson, Williams recusou-se a explicar os resultados da análise forense de seus dispositivos, essencialmente afirmando que ele não tinha outra escolha senão assinar o acordo e deixar a empresa. Sentindo-se sem alternativa, Gibson aceitou a oferta e assinou.
Posteriormente, Gibson soube de ex-colegas que a Trenchant suspeitava que ele havia vazado vulnerabilidades desconhecidas no navegador Chrome do Google, ferramentas que a Trenchant havia desenvolvido. No entanto, Gibson e três de seus ex-colegas afirmaram à TechCrunch que ele não tinha acesso aos zero-days do Chrome da Trenchant, dado que fazia parte da equipe dedicada exclusivamente ao desenvolvimento de zero-days para iOS e spyware. Essas fontes indicaram que as equipes da Trenchant operam com acesso estritamente compartimentado às ferramentas relacionadas às plataformas em que trabalham. “Eu sei que fui um bode expiatório. Eu não era culpado. É muito simples”, afirmou Gibson, enfatizando que não fez nada além de se dedicar intensamente à empresa.
As acusações contra Gibson e sua subsequente suspensão e demissão foram corroboradas independentemente por três ex-funcionários da Trenchant com conhecimento do assunto. Dois desses ex-funcionários também conheciam detalhes da viagem de Gibson a Londres e estavam cientes de supostos vazamentos de ferramentas sensíveis da empresa. Todos os ex-colegas pediram para não ter seus nomes revelados, mas expressaram a crença de que a Trenchant havia cometido um erro em suas conclusões sobre Gibson. A porta-voz da L3Harris, Sara Banda, recusou-se a comentar a história antes da publicação.
Confira também: crédito imobiliário
Este incidente revela as complexidades e os perigos inerentes ao mundo da cibersegurança e do desenvolvimento de exploits, onde até mesmo os criadores de tais tecnologias podem se tornar alvos. O caso de Jay Gibson sublinha a crescente preocupação com a disseminação de spyware e a ética em torno de seu uso, mesmo contra aqueles que entendem profundamente sua natureza. Para continuar acompanhando os desenvolvimentos na área de política e tecnologia, siga a nossa editoria no Hora de Começar.
Crédito da imagem: TechCrunch
Recomendo
🔗 Links Úteis
Recursos externos recomendados