Pegasus - czy można go przechytrzyć?

Otwieranie linków tylko ze znanych źródeł, regularne sprawdzanie i instalowanie aktualizacji, ograniczanie dostępu do urządzenia, unikanie publicznych sieci Wi-Fi, zaszyfrowanie danych. Te stosunkowo proste kroki wskazują eksperci firmy Bitdefender jako mogące zminimalizować ryzyko zainfekowania programem szpiegującym Pegasus.

km
km
Udostępnij artykuł:

Pegasus izraelskiej firmy NSO Group jest oprogramowaniem służącym do szpiegowania użytkownika smartfona. Zainstalowany na telefonie program pobiera kontakty, zdjęcia, wiadomości i pozwala podsłuchiwać prowadzone rozmowy telefoniczne, przechwytuje naciśnięcia klawiszy i udostępnia kamerę.

W czasie dziennikarskiego śledztwa prowadzonego przez The Washington Post spośród 50 tys. analizowanych numerów telefonów zidentyfikowano 1000 osób w 50 krajach inwigilowanych przy użyciu oprogramowania szpiegującego Pegasus. Wśród śledzonych osób znaleźli się dziennikarze, politycy, urzędnicy rządowi, dyrektorzy dużych koncernów czy działacze walczący o prawa człowieka.

##NEWS https://www.wirtualnemedia.pl/pegasus-jak-dziala-szpiegowal-dziennikarzy-obroncow-praw-czlowieka-i-opozycjonistow,7170153123022465a ##

Służby specjalne korzystające z Pegasusa mogą infekować telefony stosując różne mechanizmy. Czasami są to SMS-y lub wiadomości iMessage, które zawierają łącze do strony internetowej. Po kliknięciu na link złośliwe oprogramowanie instaluje się na urządzeniu. Inni używają ataku typu "zero-click", w którym luki w usłudze iMessage w iPhone'ach pozwalają na infekcję po prostu przez otrzymanie wiadomości i nie jest wymagana żadna interakcja użytkownika.

Jak sprawdzić, czy w telefonie jest Pegasus?

Naturą oprogramowania szpiegowskiego jest jego jak najlepsze ukrycie i niemożność wykrycia go na zainstalowanym urządzeniu. Jednakże istnieją mechanizmy pozwalające sprawdzić czy smartfon został naruszony.

"Najłatwiejszym rozwiązaniem jest wykorzystanie zestawu narzędzi do weryfikacji mobilnej Amnesty International. To narzędzie może działać w systemie Linux lub MacOS i może badać pliki i konfigurację urządzenia mobilnego, analizując kopię zapasową pobraną z telefonu. Niemniej analiza ostatecznie nie potwierdzi czy smartfon został zhakowany, lecz jedynie wykrywa wskaźniki włamania, które mogą stanowić dowód infekcji." - stwierdził Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

W szczególności narzędzie Amnesty International może wykryć obecność określonego oprogramowania działającego na urządzeniu, a także szereg domen wykorzystywanych w ramach globalnej infrastruktury obsługującej sieć spyware.

##NEWS https://www.wirtualnemedia.pl/pegasus-jak-sprawdzic-czy-telefon-byl-szpiegowany-mobile-verification-toolkit,7170078713989249a ##

Jak chronić się przez przed oprogramowaniem szpiegującym?

Jak podkreślają eksperci Bitdefender, obecnie niestety nie ma rozwiązania chroniącego przed atakami typu "zero-click". Jednocześnie wskazują na stosunkowo proste kroki pozwalające zminimalizować ryzyko zainfekowania smartfona nie tylko Pegasusem, ale również innym malwarem. Przede wszystkim podczas korzystania z urządzenia należy otwierać tylko linki ze znanych i zaufanych źródeł.

"Pegasus jest wdrażany na urządzeniach Apple za pośrednictwem łącza iMessage. Jest to ta sama technika używana przez wielu cyberprzestępców zarówno do dystrybucji złośliwego oprogramowania, jak i mniej technicznych oszustw. Ta sama rada dotyczy linków wysyłanych za pośrednictwem poczty e-mail lub innych aplikacji do przesyłania wiadomości." - powiedział Politowicz.

##NEWS https://www.wirtualnemedia.pl/pegasus-jak-dziala-inwigilacja-ewa-wrzosek-roman-giertych-krzysztof-brejza,7170062663555201a ##

Należy też dbać o aktualizację urządzeń i instalować odpowiednie poprawki oraz aktualizacje. Użytkownicy Androida nie powinni polegać na powiadomieniach o nowych wersjach systemu operacyjnego. Najlepiej samodzielnie pobierać najnowszą wersję, ponieważ producent urządzenia może nie udostępniać aktualizacji.

Choć może się to wydawać oczywiste, trzeba ograniczyć fizyczny dostęp do telefonu. Można to zrobić włączając odblokowywanie kodu PIN, odcisku palca lub rozpoznawania twarzy na urządzeniu.

Należy także unikać publicznych i bezpłatnych usług Wi-Fi (w tym hoteli), zwłaszcza podczas uzyskiwania dostępu do poufnych informacji. W czasie korzystania z takich sieci najlepszym rozwiązaniem jest zastosowanie VPN.

Dobrą praktyką jest również zaszyfrowanie danych i włączenie funkcji zdalnego czyszczenia. Jeśli urządzenie zostanie zgubione lub skradzione, dane pozostaną bezpieczne.

PRACA.WIRTUALNEMEDIA.PL

NAJNOWSZE WIADOMOŚCI

Ten serial to już globalny fenomen. Wiemy, kiedy HBO Max pokaże go w Polsce

Ten serial to już globalny fenomen. Wiemy, kiedy HBO Max pokaże go w Polsce

Radio ZET znalazło następczynię Agnieszki Kołodziejskiej. Pracowała m.in. w RMF FM

Radio ZET znalazło następczynię Agnieszki Kołodziejskiej. Pracowała m.in. w RMF FM

Maciej Boguszewski w firmie InPost. Wcześniej odpowiadał za strategię Kanału Zero i Grupy Weszło

Maciej Boguszewski w firmie InPost. Wcześniej odpowiadał za strategię Kanału Zero i Grupy Weszło

Prezydent wetuje ustawę pozwalającą na blokadę nielegalnych treści w internecie. Mówi o cenzurze

Prezydent wetuje ustawę pozwalającą na blokadę nielegalnych treści w internecie. Mówi o cenzurze

Nasze bezpieczeństwo energetyczne wymaga ochrony infrastruktury gazowej i przeciwdziałania dezinformacji. Jak robi to GAZ-SYSTEM?
Materiał reklamowy

Nasze bezpieczeństwo energetyczne wymaga ochrony infrastruktury gazowej i przeciwdziałania dezinformacji. Jak robi to GAZ-SYSTEM?

Senator PiS chwycił za mikrofon przy kurtce Justyny Dobrosz-Oracz. Teraz ma przeprosić

Senator PiS chwycił za mikrofon przy kurtce Justyny Dobrosz-Oracz. Teraz ma przeprosić