Il New York Times riferisce che Omar Abdulaziz, dissidente saudita che vive a Montreal (Canada), ha citato in giudizio NSO Group, il gruppo israeliano di “mercenari” specializzato nella vendita di vulnerabilità che ha creato un tool di spyware per iPhone noto come “Pegasus”.
Lo spyware in questione è stato individuato nel 2016 grazie ad Ahmed Mansoor, un attivista per i diritti umani degli Emirati Arabi che è diventato una delle sue vittime. L’attacco a Mansoor era stato tentato con la tecnica di “spear-phishing”. L’uomo aveva ricevuto diversi SMS che contenevano quello che lui pensava fossero link pericolosi, per questo ha girato i messaggi a esperti di cybersicurezza che hanno confermato la pericolosità del link.
Lo spyware in questione, è stato sviluppato da NSO Group, un’azienda israeliana che opera individuando vulnerabilità e sviluppando spyware da vendere a chiunque paghi (vulnerabilità particolarmente interessanti possono essere pagate anche milioni di dollari). Pegasus, a quanto pare, era in grado di ascoltare anche registrazioni cifrate e leggere i messaggi cifrati (grazie a funzionalità di keylogging e di registrazione dell’audio). Era anche in grado di autodistruggersi dopo 60 giorni o cambiando SIM, in modo da non destare sospetti.
Nella citazione in giudizio, Abdulaziz afferma che il regime saudita, con l’aiuto dell’NSO Group, sarebbe riuscito a ottenere le comunicazioni scambiate tra lui e Jamal Khashoggi, il giornalista collaboratore del Washington Post e critico del regime ucciso nel consolato saudita di Istanbul all’inizio dello scorso ottobre.
Pochi giorni dopo la morte di Khashoggi era stato riferito che il suo Apple Watch poteva essere di aiuto per risolvere il caso. Secondo i funzionari, lo smartwatch di Apple era stato collegato a un iPhone davanti al consolato, e poteva fornire dettagli dei movimenti e delle attività all’interno.
Secondo quanto riferisce il New York Times, NSO ha creato una nuova versione di Pegasus, venduta a vari governi; è improbabile che il governo israeliano abbia venduto il tool all’Arabia Saudita ma in qualche modo questo strumento pare sia stato sfruttato per tenere sotto controllo dissidenti, toutuber, attivisti politici, attivisti per i diritti umani. Vi sono ad ogni modo delle indagini in corso e anche il governo canadese sta indagando.
Apple ha risolto con iOS 9.3.5 le precedenti vulnerabilità sfruttate da Pegasus. Il consiglio per evitare a prescindere questi problemi è di non aprire mai link sospetti o esca. Le regole da seguire sono le stesse valide per tutte le altre tipologie di phishing. Occhi aperti, diffidenza sempre e comunque, aggiornare sempre il sistema operativo all’ultima versione disponibile.