O Pegasus Project publicou uma investigação internacional sobre o uso do spyware da NSO Group contra alvos de alto risco, incluindo jornalistas, ativistas e figuras políticas. A Amnesty International apoiou a apuração com análise forense de dispositivos e metodologia técnica para identificar vestígios de comprometimento.12

A relevância técnica é grande porque o alvo principal não é um servidor exposto, mas o smartphone pessoal. O telefone concentra mensagens, fotos, localização, contatos, chamadas, credenciais, autenticação multifator e vida cotidiana. Quando esse dispositivo cai, a fronteira entre segurança digital, segurança física e liberdade civil praticamente desaparece.

Zero-click muda o modelo mental

Boa parte da defesa mobile ainda presume interação do usuário: link malicioso, anexo, instalação indevida, perfil suspeito. A metodologia da Amnesty descreve sinais compatíveis com exploração zero-click via iMessage, observada em análises recentes de iPhones.2

Esse detalhe muda a conversa. Se o comprometimento pode ocorrer sem clique, treinamento de conscientização continua útil, mas não basta. O foco precisa incluir endurecimento de plataforma, atualização rápida do sistema operacional, redução de superfície de mensageria, telemetria forense e capacidade de análise independente.

Para organizações, isso afeta programas de segurança executiva, proteção de jornalistas, defensores de direitos humanos, equipes jurídicas e pessoas com acesso a informações sensíveis. A escolha entre iOS e Android, MDM, aplicativos aprovados e política de atualização precisa considerar adversários com recursos avançados, não apenas malware comum.

Forense mobile vira disciplina essencial

O relatório técnico da Amnesty mostra o valor de artefatos de sistema, logs, domínios, processos e padrões de comunicação para reconstruir uma infecção. Em smartphones, essa coleta é difícil: sistemas são fechados, logs são rotativos, backups podem estar incompletos e o usuário raramente percebe o comprometimento.

Mesmo assim, a disciplina é indispensável. Sem metodologia forense, casos de spyware viram suspeita política ou narrativa sem prova técnica. Com metodologia, é possível correlacionar eventos, preservar evidência e pressionar fornecedores, governos e plataformas por correção.

Empresas também têm algo a aprender. Muitas áreas de segurança tratam mobile como extensão leve do endpoint, com foco em MDM e compliance básico. Pegasus mostra que, para certos perfis, o telefone é o endpoint mais sensível da organização. Ele merece playbooks próprios, coleta adequada e resposta que inclua risco pessoal.

Segurança de plataforma tem dimensão pública

O caso também amplia a responsabilidade das plataformas móveis. Apple e Google controlam lojas, APIs, permissões, sandboxing, atualização e mecanismos de detecção. Essa centralização é uma vantagem quando permite resposta rápida, mas também concentra expectativa pública sobre prevenção e transparência.

Para sociedade civil, o impacto é ainda mais direto. Jornalistas podem expor fontes. Advogados podem comprometer estratégia legal. Ativistas podem revelar redes de apoio. A invasão de um telefone não é apenas violação de privacidade individual; pode desorganizar movimentos, investigações e relações de confiança.

Pegasus Project torna visível uma camada de conflito digital que costuma operar fora do alcance do usuário comum. O recado para tecnologia é duro: segurança mobile precisa ser avaliada também pelo dano que sua falha causa a pessoas em risco, não apenas por métricas corporativas de perda de dados.


  1. Amnesty International, "The Pegasus Project", 18 jul. 2021.
  2. Amnesty International, "Forensic Methodology Report: How to catch NSO Group's Pegasus", jul. 2021.