Kas jums jāzina par Pegasus spiegprogrammatūru, kas inficē viedtālruņus

NSO grupas Pegasus spiegprogrammatūra atkal nonāk virsrakstos pēc tam, kad tika ziņots, ka apkārt ir vairākas valdības pasaule to ir izmantojusi, lai uzlauztu aktīvistu, politiķu, žurnālistu un citu viedtālruņus privātpersonas.

Potenciālo uzraudzības mērķu saraksts, kas ietver vairāk nekā 50 000 tālruņu numurus, tika nopludināts un nedēļas nogalē to ieguvuši vairāki ziņu izdevumi, atkal izraisot bažas par valdības veikto uzraudzību.

Tātad, kas īsti ir Pegasus? Un kurš varētu būt potenciāls uzbrukuma mērķis? Kā noteikt, vai jūsu iPhone jau ir kļuvis par spiegprogrammatūras upuri? Mēs apkopojām visu, kas jums jāzina par Pegasus.

Kas ir Pegasus?

Pegasus ir sarežģīta spiegprogrammatūra, ko izstrādājusi Izraēlas firma NSO Group, pazīstama arī kā Q Cyber ​​Technologies. Tas pirmo reizi tika atklāts operētājsistēmā iOS jau 2016. gadā, kad arābu cilvēktiesību aizstāvis Ahmeds Mansūrs saņēma īsziņu, kurā tika solīti “noslēpumi” par cietumiem Apvienotajos Arābu Emirātos.

Tomēr kiberdrošības firma Lookout, pirmā, kas izmeklēja spiegprogrammatūru, domā, ka Pegasus pastāv jau daudz ilgāk. "Mēs tam ticam

šī spiegprogrammatūra ir bijusi savvaļā uz ievērojamu laiku, pamatojoties uz dažiem koda rādītājiem, ”teikts toreizējā Lookout ziņojumā.

Spiegprogrammatūrā atklātā kodola kartēšanas tabula ietvēra vērtības, kas datētas ar iOS 7, ko Apple izlaida 2013. gada beigās. Un vairāki ziņojumi, tostarp viens no The New York Times, apgalvo, ka noplūdušie e -pasta ziņojumi apstiprina Apvienotos Arābu Emirātus Pegasus izmanto kopš 2013.

Apple, protams, ir izlaidusi iOS atjauninājumus, kas novērš ievainojamības, kuras kopš tā laika ir izmantojušas dažādas Pegasus versijas. Tomēr šķiet, ka NSO Group turpina atrast jaunus ceļus Apple programmaparatūrā. Un tā to dara, apgalvo, lai palīdzētu valdībām izmeklēt noziedzību un cīnīties pret terorismu.

Bet tas nav stingri tā, kā Pegasus ir izmantots līdz šim. Savā 2016. gada ziņojumā Lookout nosauca Pegasus par “vismodernāko uzbrukumu, ko esam redzējuši jebkuram mērķim”. Lookout arī teica spiegprogrammatūra tika izmantota, lai “uzbruktu augstvērtīgiem mērķiem vairākiem mērķiem, tostarp augsta līmeņa korporatīvajiem mērķiem spiegošana. ”

Kā tiek izplatīts Pegasus?

Pegasus ir īpaši īpašs un atšķirībā no vairuma spiegprogrammatūras, ko parasti redzam iPhone un citos viedtālruņos, ir tas, ka tajā tiek izmantots “nulles klikšķa” uzbrukums. Tas nozīmē, ka viedtālruņa lietotājam nav jāinstalē ļaunprātīga lietotne vai jānoklikšķina uz ļaunas saites. Patiesībā tas neprasa lietotāja ievadi.

Tā vietā Pegasus var injicēt viedtālruņa tīklā, izmantojot negodīgu šūnu torni vai piekļūstot reālai tīkla infrastruktūrai. NSO grupa to parādīja 2019. gada novembrī, kad izstādīja Milipol tirdzniecības izstādē Parīzē pārnēsājamu bāzes uztvērēja staciju (negodīgu šūnu torni).

BTS, kas novietots furgona aizmugurē, atdarināja likumīgu šūnu torni, liekot klausulēm noteiktā rādiusā automātiski izveidot savienojumu ar to. Kad tika izveidots savienojums, šūnu torņu satiksmi varēja pārtvert un ar to manipulēt, ļaujot Pegasus ievadīt šajās ierīcēs.

iPhone ir arī mērķēts uz Pegasus, izmantojot iMessage un Apple Push Notification Service protokolu. Spiegprogrammatūra var maskēties kā cita - jau instalēta lietotne - pēc tam pārsūtīt sevi kā paziņojumu, izmantojot Apple serverus.

Tātad ir neticami grūti izvairīties no inficēšanās ar Pegasus spiegprogrammatūru. Lai izvairītos no iespējamas pārtveršanas, varat maz darīt - ja neļaujiet ierīcei izveidot savienojumu ar šūnu torņiem. Un, tiklīdz programmatūra nonāk jūsu ierīcē, tā var radīt postījumus.

Ko Pegasus var darīt?

Pegasus var nosūtīt visu veidu sensitīvus datus uzbrucēja serveriem. Tas ietver kontaktpersonas, īsziņas, kalendāra notikumus un paroles. Tas var pat pārtvert tiešus balss zvanus, tostarp tos, kas ir aizsargāti ar pilnīgu šifrēšanu, ļaujot uzbrucējam ieklausīties.

Pegasus arī ļauj uzbrucējam kontrolēt viedtālruņa kameru un mikrofonu. Turklāt tas var izmantot viedtālruņa GPS, lai izsekotu mērķi, bez īpašnieka ziņas. Tas ir paredzēts, lai izvairītos no pretvīrusu programmatūras noteikšanas. Un uzbrucējs vajadzības gadījumā var attālināti noņemt Pegasus.

Kas ir pakļauts riskam?

Kā paskaidrots Lookout ziņojumā, šķiet, ka Pegasus uzbrukumi galvenokārt ir vērsti uz “augstvērtīgiem mērķiem”, piemēram, aktīvistiem, izpilddirektoriem, žurnālistiem, juristiem un politiķiem. Tiek uzskatīts, ka uzbrukumus izplata valdības, kas maksā par spiegprogrammatūru, nevis pati NSO grupa.

Gada beigās tika ziņots, ka vismaz 121 cilvēks Indijā, tostarp vairāk nekā 40 žurnālisti, bija skāris Pegasus uzbrukums. Indijas tehnoloģiju ministrs Ravi Šankars Prasads sacīja, ka aptuveni 1400 cilvēku visā pasaulē ir notikuši aptuveni tajā pašā laikā.

Lai gan ir iespējams, ka parasts lietotājs var kļūt par Pegasus uzbrukuma upuri, tas tiek uzskatīts par ļoti maz ticamu. Par to pastāstīja Apple drošības vadītājs Ivans Krstičs The Washington Post šonedēļ uzbrūk kā Pegasus "nav drauds lielākajai daļai mūsu lietotāju. ”

Kā pasargāt sevi no Pegasus spiegprogrammatūras

Neskatoties uz to, ka Pegasus ir neticami sarežģīts, un, lai piekļūtu mērķa ierīcei, vairumā gadījumu ir nepieciešams tikai tālruņa numurs, Pegasus nav 100% efektīvs. Dažos gadījumos tas neizdodas. Tas nozīmē, ka varat veikt noteiktus pasākumus, lai izvairītos no Pegasus uzbrukuma upura.

Vienkāršākais solis, ko varat veikt, ir nodrošināt jūsu iPhone atjaunināšanu. Apple pastāvīgi strādā, lai labotu Pegasus izmantotās ievainojamības un citus draudus. Tas nozīmē, ka pietiek ar vienkāršu programmatūras atjauninājumu, lai novērstu uzbrukumu. Vēl viena lieta, ko varat darīt, ir izvairīties no Apple pašas Safari pārlūkprogrammas izmantošanas iPhone.

Saskaņā ar brošūru par Pegasus no NSO Group, “instalēšana no citām pārlūkprogrammām, nevis ierīces noklusējuma (un arī Chrome Android ierīcēm) ierīces) sistēma neatbalsta. ” Kad Pegasus saskaras ar trešās puses pārlūkprogrammu, instalēšana tiek pārtraukta un nekaitīga tīmekļa lapa parādīts.

Kā noteikt, vai jūsu iPhone ir inficēts

Pegasus infekcijas noteikšana agrāk bija gandrīz neiespējama. Lielākā daļa mērķtiecīgo personu nekad nezināja, ka ir mērķauditorija, vai ka viņu ierīce ir inficēta. Bet tagad jūs varat izmantot Amnesty International pētnieku izstrādātu rīku, kas var atklāt iespējamās Pegasus infekcijas pēdas.

Mobilās verifikācijas rīkkopa (MVT) darbojas gan iPhone, gan Android ierīcēs, taču izpildei nepieciešams Mac vai Linux dators. Tas atbalsta vairākas komandas, kas ļauj atšifrēt iTunes dublējumu un iegūt artefaktus. Tad jūs varat tos salīdzināt, lai atklātu uzbrukuma pazīmes.

Jūs varat lejupielādējiet mobilās verifikācijas rīkkopu no vietnes Github, kur atradīsit arī detalizētu instalēšanas un lietošanas instrukciju sarakstu.

Jaunākais emuāra ziņojums

| Mac kults
September 11, 2021

Paplašiniet savu radošumu, izmantojot šo Mac lietotņu komplektu [Piedāvājumi]Šis 12 lietotņu un 3 nodarbību komplekts uzlabos jūsu un jūsu Mac prod...

Siri: Jūsu personīgās izšķirtspējas ķildnieks
September 10, 2021

Es lūdzu Siri iestatīt modinātāju pulksten 6:30, lai es varētu uzrakstīt šo rakstu pirms rīta griešanās nodarbības. Un tas man lika aizdomāties, ko...

Google varētu paņemt 2,25% no katra pārdotā iPhone pēc Motorola iegādes
September 10, 2021

Google varētu paņemt 2,25% no katra pārdotā iPhone pēc Motorola iegādesGoogle ir nosūtījusi vēstules dažādām standartizācijas organizācijām, tostar...