Ce trebuie să știți despre smartphone-urile care infectează spyware-ul Pegasus

Programele spyware Pegasus ale NSO Group fac din nou titluri după ce s-a raportat că un număr de guverne din jur lumea a folosit-o pentru a pirata smartphone-urile activiștilor, politicienilor, jurnaliștilor și altor persoane indivizi.

O listă cu potențiale ținte de supraveghere, care include mai mult de 50.000 de numere de telefon, a fost dezvăluită și obținute de un număr de știri în weekend, reaprinzând îngrijorările cu privire la supravegherea guvernului.

Deci, ce este mai exact Pegasus? Și cine ar putea fi o țintă potențială a unui atac? Cum vă puteți da seama dacă iPhone-ul dvs. a fost deja victima spyware-ului? Am adunat tot ce trebuie să știți despre Pegasus.

Ce este Pegasus?

Pegasus este un spyware sofisticat dezvoltat de firma israeliană NSO Group, cunoscută și sub numele de Q Cyber ​​Technologies. A fost descoperit pentru prima dată pe iOS în 2016, când apărătorul arab al drepturilor omului, Ahmed Mansoor, a primit un mesaj prin care promitea „secrete” despre închisorile din Emiratele Arabe Unite.

Cu toate acestea, firma de securitate cibernetică Lookout, prima care a investigat spyware-ul, consideră că Pegasus a existat mult mai mult decât atât. "Noi credem că acest spyware a fost în sălbăticie pentru o perioadă semnificativă de timp, pe baza unora dintre indicatorii din cod ", a spus atunci raportul Lookout.

Un tabel de mapare a nucleului descoperit în spyware a inclus valori care datează din iOS 7, pe care Apple le-a lansat la sfârșitul anului 2013. Și o serie de rapoarte, inclusiv unul din New York Times, e-mailurile revendicate de confirmare confirmă Emiratele Arabe Unite folosește Pegasus din 2013.

Desigur, Apple a lansat actualizări iOS care remediază vulnerabilitățile exploatate de diferite versiuni de Pegasus de atunci. Cu toate acestea, se pare că NSO Group continuă să găsească noi rute către firmware-ul Apple. Și face acest lucru, susține el, pentru a ajuta guvernele să investigheze criminalitatea și să lupte împotriva terorismului.

Dar nu tocmai așa a fost folosit Pegasus până acum. În raportul său din 2016, Lookout a numit Pegasus „cel mai sofisticat atac pe care l-am văzut asupra oricărui punct final”. A mai spus Lookout spyware-ul era folosit pentru a „ataca ținte de valoare ridicată în mai multe scopuri, inclusiv pentru companii de nivel înalt spionaj."

Cum este distribuit Pegasus?

Ceea ce face Pegasus deosebit de special și, spre deosebire de majoritatea programelor spyware pe care le-am văzut de obicei pe iPhone și alte smartphone-uri, este că folosește un atac „zero-click”. Asta înseamnă că nu necesită ca utilizatorul smartphone-ului să instaleze o aplicație rău intenționată sau să facă clic pe un link nefavorabil. De fapt nu necesită deloc intrări de utilizator.

În schimb, Pegasus poate fi injectat prin rețeaua smartphone-ului, fie utilizând un turn de celule necinstit, fie cu acces la infrastructura de rețea reală. Grupul NSO a demonstrat acest lucru în noiembrie 2019, când a expus o stație de emisie-recepție portabilă (un turn de celule necinstit) la expoziția Milipol din Paris.

Amplasat în spatele unei autoutilitare, BTS a imitat un turn de celule legitim, forțând telefoanele într-o anumită rază să se conecteze automat la acesta. Odată ce s-a făcut o conexiune, traficul turnului de celule ar putea fi interceptat și manipulat, permițând Pegasus să fie injectat în aceste dispozitive.

iPhone-urile au fost, de asemenea, vizate cu Pegasus prin iMessage și prin protocolul Apple Push Notification Service. Programele spion se pot deghiza ca o altă aplicație - una pe care ați instalat-o deja - apoi se pot transmite ca o notificare prin intermediul serverelor Apple.

Deci, este incredibil de dificil să eviți să fii infectat de spyware-ul Pegasus. Puteți face puțin - în afară de a împiedica conectarea dispozitivului la turnurile celulare - pentru a evita o posibilă interceptare. Și odată ce software-ul își face loc pe dispozitivul dvs., acesta poate face ravagii.

Ce poate face Pegasus?

Pegasus poate trimite tot felul de date sensibile înapoi pe serverele unui atacator. Aceasta include contacte, mesaje text, evenimente din calendar și parole. Poate chiar intercepta apeluri vocale live - inclusiv cele protejate prin criptare end-to-end - permițând unui atacator să asculte.

Pegasus permite, de asemenea, unui atacator să preia controlul asupra camerei și microfonului unui smartphone. În plus, poate utiliza GPS-ul unui smartphone pentru a urmări o țintă, totul fără știrea proprietarului. Este conceput pentru a se sustrage detectării prin software antivirus. Și un atacator poate elimina de la distanță Pegasus, dacă este necesar.

Cine este în pericol?

Așa cum se explică în raportul Lookout, atacurile Pegasus par să aibă ca principal scop „ținte de mare valoare”, cum ar fi activiști, CEO, jurnaliști, avocați și politicieni. Se spune că atacurile sunt distribuite de guvernele care plătesc pentru spyware, mai degrabă decât de grupul NSO însuși.

La sfârșitul anului 2019, sa raportat că cel puțin 121 de persoane în India - inclusiv peste 40 de jurnaliști - fusese lovit de un atac Pegasus. Ministrul indian al tehnologiei, Ravi Shankar Prasad, a declarat că aproximativ 1.400 de oameni din întreaga lume au fost vizați în același timp.

Deși este posibil ca utilizatorul mediu să fie victima unui atac Pegasus, este considerat foarte puțin probabil. Șeful securității Apple, Ivan Krstić, a declarat Washington Post săptămâna aceasta care atacă ca Pegasus “nu sunt o amenințare majorității covârșitoare a utilizatorilor noștri. ”

Cum vă puteți proteja de programele spion Pegasus

Deși este incredibil de sofisticat și necesită doar un număr de telefon pentru accesul la dispozitivul unei ținte, în majoritatea cazurilor, Pegasus nu este 100% eficient. În anumite scenarii eșuează. Asta înseamnă că puteți lua anumite măsuri pentru a evita căderea pradă unui atac Pegasus.

Cel mai simplu pas pe care îl puteți face este să vă asigurați că vă mențineți iPhone-ul la zi. Apple lucrează constant pentru a remedia eventualele vulnerabilități utilizate de Pegasus și alte amenințări. Asta înseamnă că o simplă actualizare software ar putea fi suficientă pentru a preveni un atac. Un alt lucru pe care îl puteți face este să evitați utilizarea propriului browser Safari Apple pe iPhone.

Potrivit unei broșuri despre Pegasus de la NSO Group, „instalarea din alte browsere decât dispozitivul implicit (și, de asemenea, Chrome pentru Android) dispozitive) nu este acceptat de sistem. ” Când Pegasus se confruntă cu un browser terț, instalarea este întreruptă și o pagină web inofensivă este afișat.

Cum puteți afla dacă iPhone-ul dvs. este infectat

Detectarea unei infecții cu Pegas a fost aproape imposibilă. Majoritatea persoanelor vizate nu au știut niciodată că sunt o țintă - sau că dispozitivul lor a fost infectat. Dar acum puteți utiliza un instrument, dezvoltat de cercetătorii de la Amnesty International, care poate detecta urmele unei potențiale infecții cu Pegas.

Mobile Verification Toolkit (MVT) funcționează atât pe dispozitive iPhone, cât și pe dispozitive Android, dar necesită un computer Mac sau Linux pentru executare. Acesta acceptă o serie de comenzi care vă permit să decriptați o copie de rezervă iTunes și să extrageți artefacte. Apoi le puteți compara pentru a detecta semnele unui atac.

Poti descărcați setul de instrumente de verificare mobil de pe Github, unde veți găsi, de asemenea, o listă cu instrucțiuni detaliate de instalare și utilizare.

Ultima postare pe blog

| Cultul lui Mac
October 21, 2021

Capturi de ecran cu scurgeri Arată aplicația Google Maps pentru iOS 6În mijlocul criticilor față de noua aplicație Apple Maps pentru iOS 6, mulți u...

| Cultul lui Mac
October 21, 2021

Giganții tehnologici acuzați de evitarea a 100 de miliarde de dolari în impozite în ultimul deceniuRaportul s-a uitat la Facebook, Apple, Amazon, N...

Știri, analize și opinii Apple, plus știri tehnologice generale
October 21, 2021

Apple a deschis astăzi primele sale magazine cu amănuntul acum 15 aniClienții care fac coadă în afara unui Apple Store din San Francisco.Foto: Jim ...