# NSO Group / Pegasus
> [!danger] Spyware Comercial — Vigilância de Alto Impacto LATAM
> **NSO Group** é uma empresa israelense que desenvolve o spyware **Pegasus**, utilizado por governos para vigilância de jornalistas, ativistas e figuras políticas. Documentado no Brasil e México, representa a fronteira entre ciberoperações estatais e violações de direitos humanos.
## Visão Geral
O NSO Group é uma empresa israelense de cibersegurança ofensiva que comercializa o spyware Pegasus exclusivamente para governos e agências de inteligência. O Pegasus é considerado um dos softwares de vigilância mais avançados do mundo, capaz de comprometer iPhones e dispositivos Android com exploits zero-click — sem qualquer interação do alvo.
O Projeto Pegasus, investigação conduzida pelo Forbidden Stories em colaboração com 16 organizações de mídia em 2021, revelou que o spyware foi utilizado para monitorar mais de 50.000 indivíduos em todo o mundo, incluindo jornalistas, advogados, ativistas de direitos humanos e chefes de estado. No Brasil, o Pegasus foi documentado em uso contra jornalistas e figuras políticas. No México, mais de 15.000 alvos foram identificados no período de 2016 a 2017.
Para o Brasil e a América Latina, o Pegasus representa uma ameaça específica para organizações de jornalismo investigativo, ONGs de direitos humanos e figuras políticas — especialmente em períodos eleitorais e de mobilização social.
## Capacidades Técnicas
```mermaid
flowchart LR
A[Vetor\nZero-Click iMessage\nSMS / WhatsApp] --> B[Exploração\nCVE-2023-41064\nBlastPass zero-day]
B --> C[Implantação\nKernel exploit\nJailbreak silencioso]
C --> D[Acesso Total\nMensagens / Ligações\nLocalização GPS]
D --> E[Exfiltração\nC2 criptografado\nInfraestrutura global]
```
## TTPs Principais
| Técnica | ID | Descrição |
|---------|-----|-----------|
| Exploit Firmware/OS | [[t1404-exploit-device-firmware\|T1404]] | Zero-click exploits iOS/Android |
| Drive-by Compromise | [[t1456-drive-by-compromise\|T1456]] | Links maliciosos via SMS/WhatsApp |
| Acesso a Notificações | [[t1517-access-notifications\|T1517]] | Interceptação de todas as notificações |
| Captura de Áudio | [[t1429-capture-audio\|T1429]] | Ativação remota de microfone |
## Relevância LATAM
- **Brasil**: uso documentado pelo Projeto Pegasus e pela Anistia Internacional
- **México**: maior concentração de alvos identificados nas Américas
- **El Salvador**: jornalistas do El Faro monitorados em 2021-2022
- Preocupação para organizações de jornalismo como **Agência Pública** e **The Intercept Brasil**
## Detecção e Defesa
- Utilizar o **Mobile Verification Toolkit (MVT)** da Anistia Internacional para verificação de infecção
- Reiniciar dispositivos regularmente (limita persistência de alguns exploits em memória)
- Manter iOS/Android sempre atualizado — o Pegasus explora zero-days rapidamente corrigidos
- Usar **Lockdown Mode** no iPhone para alvos de alto risco
- Considerar dispositivos dedicados para comúnicações sensíveis
## Referências
- Citizen Lab: Pegasus Spyware Analysis (2021-2024)
- Projeto Pegasus / Forbidden Stories (2021)
- Anistia Internacional: Mobile Verification Toolkit (MVT)
- Apple: Litigation against NSO Group (2021)
- WhatsApp / Meta: Lawsuit against NSO Group (2019)