Что нужно знать о шпионских программах Pegasus, заражающих смартфоны

Шпионское ПО Pegasus от NSO Group снова попало в заголовки газет после того, как стало известно, что правительства ряда стран мир используют его для взлома смартфонов активистов, политиков, журналистов и других частные лица.

Список потенциальных объектов слежки, который включает более 50 000 телефонных номеров, просочился и получено рядом новостных агентств за выходные, что вновь вызвало обеспокоенность по поводу слежки со стороны правительства.

Итак, что же такое Пегас? А кто может стать потенциальной целью атаки? Как узнать, что ваш iPhone уже стал жертвой шпионского ПО? Мы собрали все, что вам нужно знать о Пегасе.

Что такое Пегас?

Pegasus - это сложное шпионское ПО, разработанное израильской фирмой NSO Group, также известной как Q Cyber ​​Technologies. Впервые это было обнаружено на iOS еще в 2016 году, когда арабский правозащитник Ахмед Мансур получил текстовое сообщение, в котором были обещаны «секреты» о тюрьмах в Объединенных Арабских Эмиратах.

Однако компания Lookout, занимающаяся кибербезопасностью, первой начала расследование шпионского ПО, считает, что Pegasus существует гораздо дольше. "Мы верим что

это шпионское ПО было в дикой природе в течение значительного периода времени, основываясь на некоторых индикаторах кода », - говорится в отчете Lookout в то время.

Таблица сопоставления ядра, обнаруженная в шпионском ПО, включала значения, относящиеся к iOS 7, которую Apple выпустила в конце 2013 года. И ряд отчетов, в том числе один от Нью-Йорк Таймс, утверждают, что утечка электронных писем подтверждает Объединенные Арабские Эмираты пользуется Pegasus с 2013 года.

Apple, конечно же, выпустила обновления iOS, которые исправляют уязвимости, используемые с тех пор различными версиями Pegasus. Однако похоже, что NSO Group продолжает находить новые пути в прошивке Apple. И он делает это, утверждает он, чтобы помочь правительствам расследовать преступления и бороться с терроризмом.

Но до сих пор Пегас использовался не совсем так. В своем отчете за 2016 год Lookout назвал Pegasus «самой сложной атакой, которую мы когда-либо видели на конечных точках». Lookout также сказал шпионское ПО использовалось для «атак на важные цели для различных целей, в том числе для корпоративных шпионаж ».

Как распространяется Пегас?

Что делает Pegasus особенно особенным и в отличие от большинства шпионских программ, которые мы обычно видим на iPhone и других смартфонах, так это то, что он использует атаку с нулевым щелчком. Это означает, что пользователю смартфона не требуется устанавливать вредоносное приложение или щелкать гнусную ссылку. На самом деле это вообще не требует ввода данных пользователем.

Вместо этого Pegasus может быть внедрен через сеть смартфона либо с помощью несанкционированной вышки сотовой связи, либо с доступом к реальной сетевой инфраструктуре. NSO Group продемонстрировала это в ноябре 2019 года, когда представила портативную базовую приемопередающую станцию ​​(мошенническую вышку сотовой связи) на торговой выставке Milipol в Париже.

Размещенный в задней части фургона, BTS выдавал себя за законную вышку сотовой связи, заставляя телефоны в определенном радиусе автоматически подключаться к ней. Как только соединение было установлено, трафик вышек сотовой связи можно было перехватить и управлять им, что позволило внедрить Pegasus в эти устройства.

iPhone также был нацелен на Pegasus через iMessage и протокол Apple Push Notification Service. Шпионское ПО может маскироваться под другое приложение, которое вы уже установили, а затем передавать себя в виде уведомления через серверы Apple.

Так что избежать заражения шпионским ПО Pegasus невероятно сложно. Вы мало что можете сделать - кроме того, чтобы вообще предотвратить подключение вашего устройства к вышкам сотовой связи, - чтобы избежать возможного перехвата. И как только программное обеспечение попадает на ваше устройство, оно может нанести серьезный ущерб.

Что умеет Пегас?

Pegasus может отправлять все виды конфиденциальных данных обратно на серверы злоумышленников. Сюда входят контакты, текстовые сообщения, события календаря и пароли. Он даже может перехватывать голосовые вызовы в реальном времени, в том числе защищенные сквозным шифрованием, позволяя злоумышленнику подслушивать.

Pegasus также позволяет злоумышленнику получить контроль над камерой и микрофоном смартфона. Кроме того, он может использовать GPS смартфона для отслеживания цели без ведома владельца. Он разработан, чтобы избежать обнаружения антивирусным программным обеспечением. А злоумышленник может удаленно удалить Pegasus при необходимости.

Кто в опасности?

Как поясняется в отчете Lookout, атаки Pegasus, по всей видимости, в первую очередь нацелены на «важные цели», такие как активисты, генеральные директора, журналисты, юристы и политики. Утверждается, что атаки распространяются правительствами, которые платят за шпионское ПО, а не самой NSO Group.

В конце 2019 года сообщалось, что по меньшей мере 121 человек в Индии, в том числе более 40 журналистов, был поражен атакой Пегаса. Министр технологий Индии Рави Шанкар Прасад сказал, что примерно 1400 человек во всем мире стали жертвами примерно в то же время.

Хотя вполне возможно, что средний пользователь может стать жертвой атаки Pegasus, это считается крайне маловероятным. Об этом сообщил глава службы безопасности Apple Иван Крстич Вашингтон Пост на этой неделе нападает, как Пегас »не представляют угрозы подавляющему большинству наших пользователей ».

Как защитить себя от шпионского ПО Pegasus

Несмотря на то, что Pegasus невероятно сложен и в большинстве случаев требует только номер телефона для доступа к целевому устройству, он не эффективен на 100%. В определенных сценариях это не удается. Это означает, что вы можете предпринять определенные шаги, чтобы не стать жертвой атаки Пегаса.

Самый простой шаг, который вы можете сделать, - это регулярно обновлять свой iPhone. Apple постоянно работает над исправлением любых уязвимостей, используемых Pegasus, и других угроз. Это означает, что простого обновления программного обеспечения может быть достаточно, чтобы предотвратить атаку. Вы также можете не использовать собственный браузер Apple Safari на iPhone.

Согласно брошюре о Pegasus от NSO Group, «установка из браузеров, отличных от используемых по умолчанию на устройстве (а также Chrome для Android на базе устройств) не поддерживается системой ». Когда Pegasus сталкивается со сторонним браузером, установка прерывается, и появляется безопасная веб-страница. отображается.

Как узнать, заражен ли ваш iPhone

Раньше обнаружить инфекцию Пегаса было практически невозможно. Большинство целевых людей никогда не знали, что они были целью или что их устройство было заражено. Но теперь вы можете использовать инструмент, разработанный исследователями Amnesty International, который может обнаруживать следы потенциальной инфекции Pegasus.

Mobile Verification Toolkit (MVT) работает как на iPhone, так и на устройствах Android, но для работы требуется компьютер Mac или Linux. Он поддерживает ряд команд, которые позволяют расшифровать резервную копию iTunes и извлечь артефакты. Затем вы можете сравнить их, чтобы обнаружить признаки атаки.

Вы можете скачать Mobile Verification Toolkit с Github, где вы также найдете список подробных инструкций по установке и использованию.

Последнее сообщение в блоге

| Культ Mac
October 21, 2021

Игровая установка M1 Mac mini и M1 MacBook Air [Настройки]На этой игровой установке Mac работают M1 Mac mini и M1 MacBook Air.Фото: raka_ny@Reddit....

| Культ Mac
October 21, 2021

Я играю с самого начала 1980-х и владею большим количеством систем, чем вы можете представить. Год назад, Я с радостью написал статью для этого сам...

| Культ Mac
October 21, 2021

PwnageTool 4.2 устраняет проблему с iBooks, отвязанный джейлбрейк уже доступенПоследнее обновление до PwnageИнструмент от команды разработчиков iPh...