# Operation Pegasus > [!critical] Spyware comercial israelense usado para espionar jornalistas, ativistas e líderes governamentais > **Pegasus** é o spyware mais sofisticado já documentado públicamente, desenvolvido pela NSO Group israelense e vendido exclusivamente a governos. Explora zero-days iOS e Android para comprometimento completo de dispositivos — câmera, microfone, mensagens criptografadas, localização em tempo real — sem qualquer interação da vítima ("zero-click"). Em 2021, o **Projeto Pegasus** (consórcio de 17 veículos de mídia) revelou 50.000 alvos em todo o mundo, incluindo presidentes, jornalistas e ativistas de direitos humanos. O Brasil estava entre os países com altos números de alvos. ## Visão Geral O Pegasus é comercializado pela [[nso-group]] como solução de "inteligência soberana" para governos combaterem terrorismo e crime organizado, mas investigações extensas do Citizen Lab, Amnistia Internacional e do Projeto Pegasus revelaram uso sistemático contra jornalistas, defensores de direitos humanos, dissidentes políticos e até líderes de estado aliados. A capacidade técnica do [[pegasus-spyware]] é sem paralelos no mundo comercial: explora cadeias de vulnerabilidades iOS e Android — incluindo zero-days que custam milhões de dólares no mercado —, instalando-se sem qualquer ação da vítima (vetores "zero-click" via iMessage, WhatsApp, ligações perdidas). Uma vez instalado, o Pegasus fornece acesso completo ao dispositivo: lê mensagens do WhatsApp, Signal, Telegram e iMessage antes da criptografia; ativa o microfone e câmera silenciosamente; rastreia localização GPS em tempo real; lê emails e contatos; acessa arquivos locais; e captura senhas. O implante é projetado para ser indetectável por soluções antivírus móveis e se auto-destrói se detectar análise forense. A descoberta de [[cve-2021-30860|CVE-2021-30860]] (FORCEDENTRY) pelo Citizen Lab em 2021 — um zero-day em processamento de PDF no iMessage — evidenciou o nível de investimento em pesquisa ofensiva da NSO. Para o Brasil, o Projeto Pegasus identificou múltiplos alvos brasileiros, incluindo jornalistas e advogados. A [[brazil|comunidade jurídica e de imprensa brasileira]] precisa adotar práticas de higiene digital consistentes com o modelo de ameaça de spyware governamental: atualização imediata de iOS/Android, uso de iVerify para detecção, e consideração de dispositivos dedicados para comúnicações altamente sensíveis. O caso levou a Apple a processar a NSO Group nos EUA e a emitir notificações diretas a usuários identificados como alvos. > [!latam] Impacto LATAM - México e Brasil entre os mais afetados > O México foi o país com maior número de alvos confirmados do Pegasus no mundo — mais de 15.000 entre 2016-2017, sob os governos Peña Nieto e López Obrador, incluindo jornalistas, ativistas anti-corrupção e até o presidente eleito. No Brasil, alvos foram identificados no Projeto Pegasus. A LATAM como região demonstrou ser mercado ativo para governos compradores do Pegasus, evidênciando que a ameaça de spyware governamental é altamente relevante para defensores de direitos humanos, jornalistas investigativos e advogados de oposição na região. ## TTPs Utilizadas | Técnica | ID | Descrição | |---------|-----|-----------| | Deliver Malicious App via Other Means | [[t1476-deliver-malicious-app-via-other-means\|T1476]] | Zero-click via iMessage, WhatsApp, ligações | | Input Capture | [[t1417-input-capture\|T1417]] | Keylogging, captura de mensagens antes da criptografia | | Video Capture | [[t1512-video-capture\|T1512]] | Ativação silenciosa de câmera | | Location Tracking | [[t1430-location-tracking\|T1430]] | GPS contínuo em tempo real | | Audio Capture | [[t1429-audio-capture\|T1429]] | Ativação silenciosa de microfone | ## Referências - [1](https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild/) Citizen Lab - FORCEDENTRY: NSO iMessage Zero-Click Exploit (2021) - [2](https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/) Amnesty International - Pegasus Forensic Methodology Report (2021) - [3](https://forbiddenstories.org/case/the-pegasus-project/) Forbidden Stories - The Pegasus Project (2021) - [4](https://support.apple.com/en-us/HT212595) Apple - Notification to users targeted by state-sponsored attacks (2021) - [5](https://www.agenciapublica.org.br/pegasus-brasil/) Agência Pública - Investigação Pegasus Brasil (2021)