Vad du behöver veta om Pegasus spionprogram som infekterar smartphones

NSO Groups Pegasus -spionprogram gör rubriker igen efter att det rapporterats att ett antal regeringar runt omkring världen har använt den för att hacka smartphones för aktivister, politiker, journalister och andra individer.

En lista över potentiella övervakningsmål, som innehåller mer än 50 000 telefonnummer, läckte ut och erhållits av ett antal nyhetsbyråer under helgen, som väcker oro över regeringens övervakning.

Så, vad är egentligen Pegasus? Och vem kan vara ett potentiellt mål för en attack? Hur kan du se om din iPhone redan blivit offer för spionprogrammet? Vi sammanfattade allt du behöver veta om Pegasus.

Vad är Pegasus?

Pegasus är en sofistikerad spionprogram utvecklad av det israeliska företaget NSO Group, även känt som Q Cyber ​​Technologies. Det upptäcktes första gången på iOS 2016 när den arabiska människorättsförsvararen Ahmed Mansoor fick ett sms som lovade "hemligheter" om fängelser i Förenade Arabemiraten.

Cybersäkerhetsföretaget Lookout, den första som undersökte spionprogrammet, tror dock att Pegasus har funnits mycket längre än så. "Vi tror att

denna spionprogram har varit i naturen under en betydande tid baserat på några av indikatorerna i koden ”, sa Lookouts rapport då.

En kärnkartläggningstabell som upptäcktes i spionprogrammet innehöll värden som går tillbaka till iOS 7, som Apple lanserade i slutet av 2013. Och ett antal rapporter, inklusive en från The New York Times, hävdar läckta mejl bekräftar Förenade Arabemiraten har använt Pegasus sedan 2013.

Apple har naturligtvis lanserat iOS -uppdateringar som åtgärdar sårbarheterna som utnyttjats av olika versioner av Pegasus sedan dess. Det verkar dock som att NSO Group fortsätter att hitta nya vägar till Apples firmware. Och det gör det, hävdar det, för att hjälpa regeringar att utreda brott och bekämpa terrorism.

Men det är inte strikt hur Pegasus har använts hittills. I sin rapport från 2016 kallade Lookout Pegasus för den "mest sofistikerade attack vi sett på någon slutpunkt." Sade Lookout också spionprogrammet användes för att "attackera högvärdiga mål för flera ändamål, inklusive företag på hög nivå spionage."

Hur fördelas Pegasus?

Det som gör Pegasus särskilt speciellt, och till skillnad från de flesta spionprogram som vi vanligtvis sett på iPhone och andra smartphones, är att den använder en "nollklick" -attack. Det betyder att det inte kräver att smarttelefonens användare installerar en skadlig app eller klickar på en otrevlig länk. Det kräver faktiskt ingen användarinmatning alls.

Istället kan Pegasus injiceras över smartphonens nätverk, antingen genom att använda ett oseriöst celltorn eller med tillgång till verklig nätverksinfrastruktur. NSO Group demonstrerade detta i november 2019 när det ställde ut en bärbar Base Transceiver Station (ett oseriöst celltorn) på mässan i Milipol i Paris.

Placerad på baksidan av en skåpbil, utgav BTS sig som ett legitimt celltorn, vilket tvingade telefoner inom en viss radie att ansluta till det automatiskt. När en anslutning gjordes kunde celltornstrafiken fångas upp och manipuleras, så att Pegasus kunde injiceras i dessa enheter.

iPhones har också riktats mot Pegasus genom iMessage och Apples protokoll för Push Notification Service. Spionprogrammet kan dölja sig som en annan app - en som du redan har installerat - sedan överföra sig själv som ett meddelande via Apples servrar.

Så det är otroligt svårt att undvika att bli smittad av Pegasus spionprogram. Det finns lite du kan göra - förutom att förhindra att din enhet alls ansluter till celltorn - för att undvika en möjlig avlyssning. Och när programvaran väl har kommit in på din enhet kan den skapa förödelse.

Vad kan Pegasus göra?

Pegasus kan skicka alla typer av känslig data tillbaka till en angripares servrar. Detta inkluderar kontakter, textmeddelanden, kalenderhändelser och lösenord. Det kan till och med fånga upp direktsända röstsamtal-inklusive dem som är skyddade av end-to-end-kryptering-så att en angripare kan lyssna in.

Pegasus tillåter också en angripare att ta kontroll över en smartphones kamera och mikrofon. Dessutom kan den använda en smartphones GPS för att spåra ett mål, allt utan ägarens vetskap. Det är utformat för att undvika upptäckt med antivirusprogram. Och en angripare kan på distans ta bort Pegasus om det behövs.

Vem är i fara?

Som förklaras i Lookout-rapporten verkar Pegasus-attacker främst riktas mot ”högvärdiga mål” som aktivister, VD, journalister, advokater och politiker. Attackerna sägs distribueras av regeringar som betalar för spionprogrammet, snarare än av NSO -gruppen själv.

I slutet av 2019 rapporterades att minst 121 personer i Indien - inklusive mer än 40 journalister - hade drabbats av en Pegasus -attack. Den indiska teknikministern Ravi Shankar Prasad sa att cirka 1 400 människor runt om i världen hade riktats mot samma tid.

Även om det är möjligt att den vanliga användaren kan bli offer för en Pegasus -attack, anses det vara mycket osannolikt. Apples säkerhetschef Ivan Krstić berättade Washington Post den här veckan attackerar som Pegasus ”är inte ett hot till den överväldigande majoriteten av våra användare. ”

Hur du kan skydda dig från Pegasus spionprogram

Trots att den är otroligt sofistikerad och endast kräver ett telefonnummer för åtkomst till ett måls enhet i de flesta fall, är Pegasus inte 100% effektiv. I vissa scenarier misslyckas det. Det betyder att du kan vidta vissa åtgärder för att undvika att bli offer för en Pegasus -attack.

Det enklaste steget du kan ta är att se till att du håller din iPhone uppdaterad. Apple arbetar hela tiden med att korrigera eventuella sårbarheter som används av Pegasus och andra hot. Det betyder att en enkel programuppdatering kan räcka för att förhindra en attack. En annan sak du kan göra är att undvika att använda Apples egen Safari -webbläsare på iPhone.

Enligt en broschyr om Pegasus från NSO Group, "installation från andra webbläsare än enhetens standard (och även Chrome för Android -baserad enheter) stöds inte av systemet. ” När Pegasus stöter på en tredje parts webbläsare avbryts installationen och en ofarlig webbsida gör det visas.

Hur man berättar om din iPhone är infekterad

Tidigare var det nästan omöjligt att upptäcka en Pegasus -infektion. De flesta riktade individerna visste aldrig att de var ett mål - eller att deras enhet var infekterad. Men nu kan du använda ett verktyg, utvecklat av forskare vid Amnesty International, som kan upptäcka spår av en potentiell Pegasus -infektion.

Mobile Verification Toolkit (MVT) fungerar på både iPhone- och Android -enheter, men kräver en Mac- eller Linux -dator för körning. Den stöder ett antal kommandon som låter dig dekryptera en iTunes -säkerhetskopia och extrahera artefakter. Sedan kan du jämföra dem för att upptäcka tecken på en attack.

Du kan ladda ner Mobile Verification Toolkit från Github, där du också hittar en lista med detaljerade installations- och användningsinstruktioner.

Senaste blogginlägget

| Cult of Mac
October 21, 2021

TSMC startar produktionen på Apples nästa generations A15-chip för iPhone 13Hur följer du upp ett monster som A14 -chipet? Med A15, förstås!Koncept...

| Cult of Mac
October 21, 2021

Spara på några av de bästa tillbehören för iPhone, iPad, Apple WatchFå söta retroställ från bara 11,04 dollar.Foto: ElagoSpara på några av de bästa...

'The Snoopy Show' recension: Ny Apple TV+ -serie kommer att charma barn, föräldrar
October 21, 2021

Allas favorit beagle flyger tillbaka till handling för en ny serie av olyckor på Apple TV+. Charles Schulz älskade missgängande gäng är här för att...