# NSO Group / Pegasus > [!danger] Spyware Comercial — Vigilância de Alto Impacto LATAM > **NSO Group** é uma empresa israelense que desenvolve o spyware **Pegasus**, utilizado por governos para vigilância de jornalistas, ativistas e figuras políticas. Documentado no Brasil e México, representa a fronteira entre ciberoperações estatais e violações de direitos humanos. ## Visão Geral O NSO Group é uma empresa israelense de cibersegurança ofensiva que comercializa o spyware Pegasus exclusivamente para governos e agências de inteligência. O Pegasus é considerado um dos softwares de vigilância mais avançados do mundo, capaz de comprometer iPhones e dispositivos Android com exploits zero-click — sem qualquer interação do alvo. O Projeto Pegasus, investigação conduzida pelo Forbidden Stories em colaboração com 16 organizações de mídia em 2021, revelou que o spyware foi utilizado para monitorar mais de 50.000 indivíduos em todo o mundo, incluindo jornalistas, advogados, ativistas de direitos humanos e chefes de estado. No Brasil, o Pegasus foi documentado em uso contra jornalistas e figuras políticas. No México, mais de 15.000 alvos foram identificados no período de 2016 a 2017. Para o Brasil e a América Latina, o Pegasus representa uma ameaça específica para organizações de jornalismo investigativo, ONGs de direitos humanos e figuras políticas — especialmente em períodos eleitorais e de mobilização social. ## Capacidades Técnicas ```mermaid flowchart LR A[Vetor\nZero-Click iMessage\nSMS / WhatsApp] --> B[Exploração\nCVE-2023-41064\nBlastPass zero-day] B --> C[Implantação\nKernel exploit\nJailbreak silencioso] C --> D[Acesso Total\nMensagens / Ligações\nLocalização GPS] D --> E[Exfiltração\nC2 criptografado\nInfraestrutura global] ``` ## TTPs Principais | Técnica | ID | Descrição | |---------|-----|-----------| | Exploit Firmware/OS | [[t1404-exploit-device-firmware\|T1404]] | Zero-click exploits iOS/Android | | Drive-by Compromise | [[t1456-drive-by-compromise\|T1456]] | Links maliciosos via SMS/WhatsApp | | Acesso a Notificações | [[t1517-access-notifications\|T1517]] | Interceptação de todas as notificações | | Captura de Áudio | [[t1429-capture-audio\|T1429]] | Ativação remota de microfone | ## Relevância LATAM - **Brasil**: uso documentado pelo Projeto Pegasus e pela Anistia Internacional - **México**: maior concentração de alvos identificados nas Américas - **El Salvador**: jornalistas do El Faro monitorados em 2021-2022 - Preocupação para organizações de jornalismo como **Agência Pública** e **The Intercept Brasil** ## Detecção e Defesa - Utilizar o **Mobile Verification Toolkit (MVT)** da Anistia Internacional para verificação de infecção - Reiniciar dispositivos regularmente (limita persistência de alguns exploits em memória) - Manter iOS/Android sempre atualizado — o Pegasus explora zero-days rapidamente corrigidos - Usar **Lockdown Mode** no iPhone para alvos de alto risco - Considerar dispositivos dedicados para comúnicações sensíveis ## Referências - Citizen Lab: Pegasus Spyware Analysis (2021-2024) - Projeto Pegasus / Forbidden Stories (2021) - Anistia Internacional: Mobile Verification Toolkit (MVT) - Apple: Litigation against NSO Group (2021) - WhatsApp / Meta: Lawsuit against NSO Group (2019)