Como usar o Isolamento da Apple, solução contra os softwares espiões

A luta da Apple contra os ataques cibernéticos e espionagem de altíssimo nível, em particular softwares como Pegasus, ganha um dispositivo de segurança "extrema": o Modo Isolamento. Saiba como ele funciona a seguir!

O Modo Isolamento

A Apple finalmente entrega Isolamento, um modo de proteção contra ataques de computador – incluindo a espionagem – já considerado como “extremo”, visando o nível mais alto de segurança, embora tendo que sacrificar algumas funções clássicas no processo.

Origem da iniciativa da Apple

Desde o caso Pegasus, que chegou às manchetes há alguns anos, todos estão em alerta. Desenvolvido pelo NSO Group, uma empresa israelense de segurança de computadores, esse famoso spyware permitiu que os estados monitorassem, de maneira abusiva, certos usuários-alvo da Apple e do Android. A empresa da maçã apresentou uma queixa contra a empresa em novembro de 2021.

Apple trava, dessa forma, uma guerra contra o que chama de fornecedores mercenários de spyware especializados no desenvolvimento de spyware, que são mais frequentemente vendidos para estados. Eles estão desenvolvendo ferramentas furtivas, que geralmente usam falhas não listadas – conhecidas como dia zero, no jargão do computador – para rastrear, ouvir ou roubar os dados de determinados usuários-alvo.

"Embora a grande maioria dos usuários nunca seja vítima de ataques cibernéticos direcionados, estamos trabalhando duro para proteger as raras vítimas desses ataques", disse a Apple em um comunicado.

Este software tem como alvo celebridades, políticos e executivos seniors de grandes corporações. Pessoas "engajadas" também são visadas, como jornalistas, advogados, ativistas de direitos humanos, ativistas ou qualquer indivíduo que enfrente adversários poderosos. Indivíduos que podem enfrentar ameaças digitais mais tradicionais, como phishing, normalmente não precisam desse modo extremo.

Como é o Modo de isolamento: a barreira contra qualquer tentativa de intrusão

O novo modo, chamado Lockdown, visa reduzir a superfície de ataque possível dentro dos sistemas operacionais da Apple. Ele estará disponível na primavera de 2022 no iOS 16, iPadOS 16 e macOS.

Como configurar o Modo Isolamento?

As configurações deste modo é realizado por meio de um botão nos Ajustes dos dispositivos que deve ser ativado pelo usuário. Estando ativado, o modo Isolamento vai reduzir as funções do smartphone, aumentando ao mesmo tempo a sua segurança. É assim, que este modo oferece "um nível de segurança extremo e opcional". O recurso reduz muito o número de formas físicas e digitais de invasão de dispositivo de um usuário.

O modo de isolamento bloqueia certas funções:

  • Nas mensagens, a maioria dos tipos de anexos, exceto imagens, são bloqueados automaticamente, assim como as visualizações de links. Vale lembrar mais uma vez do caso do Pegasus, que possibilitou assumir o controle de um smartphone simplesmente exibindo um link em um SMS!

  • Desabilita certas tecnologias, como a compilação JavaScript just-in-time (JIT), para no navegador, a menos que o usuário desative um site confiável do modo de isolamento.

  • Bloqueio de solicitações de serviço e convites recebidos, como chamadas do FaceTime, se o usuário nunca tiver enviado uma chamada ou solicitação ao remetente antes. Isso porque, é possível hackear um iPhone através de uma chamada Facetime.

  • Proteção das conexões com fio com um computador ou acessório, bloqueando-as quando o iPhone está bloqueado. Mais uma vez, trata-se de uma medida tomada contra spywares capazes de acessar, via Bluetooth ou Wi-Fi, o conteúdo dos telefones, mesmo em standby.

  • Nenhum perfil de configuração pode ser instalado quando o modo de isolamento estiver ativado. A função Apple Platform Deployment – anteriormente Configurações de gerenciamento de dispositivos móveis – não está disponível para impedir que hackers se passem pelo administrador e assumam o controle do dispositivo instalando aplicativos maliciosos.

  • O navegador web, outro alvo frequente para hackers, também será protegido, criando restrições a certas fontes, idiomas e recursos que envolvem leitura de PDFs e visualização de conteúdo.

Uma batalha difícil contra spyware: recompensas para especialistas

O modo de isolamento é, portanto, desenhado para proteger os usuários contra “os ataques cibernéticos mais raros e sofisticados”, diz Ivan Krstić, chefe de engenharia e arquitetura de segurança da Apple.

Mais medidas complementares

A empresa decidiu dobrar o bônus como parte de sua Apple Security Bounty para recompensar especialistas capazes de encontrar falhas no modo Isolamento, com o objetivo de melhorar suas proteções. A recompensa está agora em um máximo de dois milhões de dólares, um recorde neste setor. Por fim, a Apple pagará US$ 10 milhões (além de quaisquer danos concedidos pelos tribunais no processo entre a Apple e o NSO Group) ao Dignity and Justice Fund, administrado pela Fundação Ford, por spyware conduzido pelos Estados.

"O mercado global de spyware tem como alvo organizações de direitos humanos, jornalistas e dissidentes. Promove a violência, reforça o autoritarismo e apoia a repressão política", disse Lori McGlinchey, diretora do programa Tecnologia e Sociedade da Fundação Ford.

Espera-se que as primeiras contribuições para este programa sejam feitas no final de 2022 ou início de 2023, promovendo a coordenação entre pesquisadores de segurança cibernética e grupos de advocacia e aliando fabricantes de dispositivos, desenvolvedores de software e empresas de tecnologia. segurança informática para identificar e corrigir falhas.

Foto: © PNW Production - Pexels.

Nosso conteúdo é produzido em colaboração com especialistas em tecnologia da informação sob o comando de Jean-François Pillou, fundador do CCM.net. CCM é um site sobre tecnologia líder em nível internacional e está disponível em 11 idiomas.
Este documento, intitulado 'Como usar o Isolamento da Apple, solução contra os softwares espiões', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.

Assine nossa newsletter!

Assine nossa newsletter!
Junte-se à comunidade