# Operation Pegasus
> [!critical] Spyware comercial israelense usado para espionar jornalistas, ativistas e líderes governamentais
> **Pegasus** é o spyware mais sofisticado já documentado públicamente, desenvolvido pela NSO Group israelense e vendido exclusivamente a governos. Explora zero-days iOS e Android para comprometimento completo de dispositivos — câmera, microfone, mensagens criptografadas, localização em tempo real — sem qualquer interação da vítima ("zero-click"). Em 2021, o **Projeto Pegasus** (consórcio de 17 veículos de mídia) revelou 50.000 alvos em todo o mundo, incluindo presidentes, jornalistas e ativistas de direitos humanos. O Brasil estava entre os países com altos números de alvos.
## Visão Geral
O Pegasus é comercializado pela [[nso-group]] como solução de "inteligência soberana" para governos combaterem terrorismo e crime organizado, mas investigações extensas do Citizen Lab, Amnistia Internacional e do Projeto Pegasus revelaram uso sistemático contra jornalistas, defensores de direitos humanos, dissidentes políticos e até líderes de estado aliados. A capacidade técnica do [[pegasus-spyware]] é sem paralelos no mundo comercial: explora cadeias de vulnerabilidades iOS e Android — incluindo zero-days que custam milhões de dólares no mercado —, instalando-se sem qualquer ação da vítima (vetores "zero-click" via iMessage, WhatsApp, ligações perdidas).
Uma vez instalado, o Pegasus fornece acesso completo ao dispositivo: lê mensagens do WhatsApp, Signal, Telegram e iMessage antes da criptografia; ativa o microfone e câmera silenciosamente; rastreia localização GPS em tempo real; lê emails e contatos; acessa arquivos locais; e captura senhas. O implante é projetado para ser indetectável por soluções antivírus móveis e se auto-destrói se detectar análise forense. A descoberta de [[cve-2021-30860|CVE-2021-30860]] (FORCEDENTRY) pelo Citizen Lab em 2021 — um zero-day em processamento de PDF no iMessage — evidenciou o nível de investimento em pesquisa ofensiva da NSO.
Para o Brasil, o Projeto Pegasus identificou múltiplos alvos brasileiros, incluindo jornalistas e advogados. A [[brazil|comunidade jurídica e de imprensa brasileira]] precisa adotar práticas de higiene digital consistentes com o modelo de ameaça de spyware governamental: atualização imediata de iOS/Android, uso de iVerify para detecção, e consideração de dispositivos dedicados para comúnicações altamente sensíveis. O caso levou a Apple a processar a NSO Group nos EUA e a emitir notificações diretas a usuários identificados como alvos.
> [!latam] Impacto LATAM - México e Brasil entre os mais afetados
> O México foi o país com maior número de alvos confirmados do Pegasus no mundo — mais de 15.000 entre 2016-2017, sob os governos Peña Nieto e López Obrador, incluindo jornalistas, ativistas anti-corrupção e até o presidente eleito. No Brasil, alvos foram identificados no Projeto Pegasus. A LATAM como região demonstrou ser mercado ativo para governos compradores do Pegasus, evidênciando que a ameaça de spyware governamental é altamente relevante para defensores de direitos humanos, jornalistas investigativos e advogados de oposição na região.
## TTPs Utilizadas
| Técnica | ID | Descrição |
|---------|-----|-----------|
| Deliver Malicious App via Other Means | [[t1476-deliver-malicious-app-via-other-means\|T1476]] | Zero-click via iMessage, WhatsApp, ligações |
| Input Capture | [[t1417-input-capture\|T1417]] | Keylogging, captura de mensagens antes da criptografia |
| Video Capture | [[t1512-video-capture\|T1512]] | Ativação silenciosa de câmera |
| Location Tracking | [[t1430-location-tracking\|T1430]] | GPS contínuo em tempo real |
| Audio Capture | [[t1429-audio-capture\|T1429]] | Ativação silenciosa de microfone |
## Referências
- [1](https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild/) Citizen Lab - FORCEDENTRY: NSO iMessage Zero-Click Exploit (2021)
- [2](https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/) Amnesty International - Pegasus Forensic Methodology Report (2021)
- [3](https://forbiddenstories.org/case/the-pegasus-project/) Forbidden Stories - The Pegasus Project (2021)
- [4](https://support.apple.com/en-us/HT212595) Apple - Notification to users targeted by state-sponsored attacks (2021)
- [5](https://www.agenciapublica.org.br/pegasus-brasil/) Agência Pública - Investigação Pegasus Brasil (2021)