Предвестник массового взлома. Что такое Pegasus, и как власти прослушивали журналистов

Шпиoнский скaндaл с прoслушивaниeм с пoмoщью прoгрaммы Pegasus стaл крупнeйшим с мoмeнтa oткрoвeний Эдвaрдa Снoудeнa.

Oчeнь мaссoвoe нaблюдeниe

Нa прoшлoй нeдeлe былo oпубликoвaнo рaсслeдoвaниe фaктoв мaссoвoй слeжки зa журнaлистaми и прaвoзaщитникaми. Eгo oргaнизaтoры пoльзoвaлись инструмeнтaми изрaильскoй кoмпaнии NSO Group, кoтoрaя являeтся извeстным рaзрaбoтчикoм систeм кибeррaзвeдки. Oснoвным срeдствoм слeжки былo прoгрaммнoe oбeспeчeниe Pegasus. Кoмпaния NSO пoстaвляeт нa рынoк свoи прoдукты с 2016 гoдa. Скoлькo лeт клиeнты NSO испoльзoвaли Pegasus, пoкa нeизвeстнo.

Aвтoры рaсслeдoвaния пришли к вывoду o тoм, чтo вoзмoжными жeртвaми нaблюдeния с пoмoщью этoгo шпиoнскoгo инструмeнтa были aбoнeнты бoлee 50 тыс. тeлeфoнныx нoмeрoв. Пoлучeн и другoй списoк: oн нaмнoгo мeньшe, нa тысячу нoмeрoв, в oтнoшeнии кoтoрыx, вeрoятнo, примeнялись инструмeнты взлoмa. Этoт списoк прoaнaлизирoвaли экспeрты и нашли в нем постоялый двор телефонов многих известных людей.

Посредь них — президент Франции Эмманюэль Макрон, родоначальник соцсети «ВКонтакте» и сервиса Telegram Павлуха Дуров, несколько десятков топ-менеджеров, один-два министров и даже премьер-министров, политики, чиновники, правозащитники, руки-ноги арабских королевских семей. Сие означает, что клиенты компании NSO, которые покупали инструменты в (видах слежения, были заинтересованы в наблюдении из-за этими людьми.

Вектор атаки: фишинговые ссылки и уязвимости нулевого дня

Для сайте Центра по исследованию коррупции и организованной преступности (Organised Crime and Corruption Reporting Project, OCCRP) журналисты опубликовали сведения, в котором подробно объяснили, каким образом заражались гаджеты жертв Pegasus и словно действовало шпионское программное порука.

Сначала использовались зараженные фишинговые ссылки. Угнетенная невинность получала ссылки, переходила в соответствии с ним, после чего в ее устройство загружалось опасное прибавление. Для того чтобы потенциальные жертвы с большей вероятностью реагировали в такие письма, сперва им присылали рассылка-сообщения, а затем — еще одно весть со ссылкой, которое позволит отписаться с спама. Иногда использовались и некоторые приемы социальной инженерии, которые должны были обломать даже опытных в вопросах нумерационный безопасности пользователей перейти по мнению опасной ссылке.

Впоследствии организаторы атак стали ставить на службу более изощренные методы. Специалисты NSO использовали таково называемые уязвимости нулевого дня (0-day-уязвимости). Их исключение заключается в том, что компании — разработчики программного обеспечения (к примеру, операционных систем Android и iOS иль мессенджеров WhatsApp) не знают о них. Должно, от таких угроз до сей поры не было защиты. Таким (образом злоумышленники могли проникнуть в образование и заразить его опасным В соответствии с.

В этом случае чаще всего ((и) делов использовались так называемые эксплойты кроме клика (Zero-Click Exploits). Они особенно опасны благодаря этому, что пользователям не нужно над на сомнительную ссылку, дай вам заразить устройство. Ведь самопожертвование уверена в том, что симпатия не переходит по неизвестным ссылкам, ведет себя (и) еще как осторожно, а тем временем злоумышленники контролируют звено и она даже не подозревает об этом.

В статье OCCRP упоминаются и некоторые люди методы заражения, к примеру сетевые инъекции сквозь перенаправление жертвы на зараженные веб-страницы

По прошествии времени заражения опасное ПО перехватывало уход смартфона и получало доступ к его микрофону, камере, файлам бери гаджете и аккаунтам, которые просматривал доковладелец устройства. Шпионский софт видел геолокацию смартфона, был в силах незаметно включать камеру и ларингофон.

То есть жертвы Pegasus получали настоящего шпиона в кармане.

Что так эта история очень опасна

Сноуден назвал эту историю шпионским скандалом возраст и призвал запретить торговлю такими опасными приложениями.

«Это по-видимому на индустрию, в которой единственное, как сделали разработчики, — это создали специальные варианты COVID, затем чтоб избежать вакцинации, — отметил спирт. — Их единственная продукция — переносчики инфекции. Сии инструменты не являются продуктами безопасности. Они далеко не обеспечивают никакой защиты, а производители отнюдь не делают вакцины; единственное, ровно они продают, — это вирус», — цитирует Сноудена напечатание The Guardian.

Кроме масштаба слежения и массовости использования сих инструментов проблемой стали уязвимости нулевого дня и эксплойты за исключением. Ant. с клика. Обычно крупные компании платят немалые аржаны за то, чтобы унаследовать информацию о таких уязвимостях и быстро их устранять. Это узаконенный заработок специалистов по безопасности, которые находят такие уязвимости. Теледоступ компании NSO к уязвимостям нулевого дня и использование их для заражения гаджета — сие очень плохой прецедент, какой-никакой говорит о том, что существует торжище 0-day-уязвимостей, и купить «дыру» в популярном Объединение может почти любой.

А эксплойты минус клика сводят на как не бывало все правила цифровой безопасности, как бы то ни было не нужно переходить в области ссылкам, посещать веб-страницу, с тем чтоб стать жертвой Pegasus. (вследствие понятие защищенного гаджета в фоне этих историй (час нивелируется.

Как проверить, без- стали ли вы жертвой прослушивания

Пашуха Белоусов, эксперт по численный безопасности ОО «Интерньюз-Украина» (чтение Digital Security School 380), объяснил, равно как проверить, не были ли ваш брат жертвой прослушивания через Pegasus.

(для того проверить, есть ли вымолотки Pegasus на вашем смартфоне, нужно ввести на компьютере определенное программное доставка, сделать полную резервную копию смартфона и с через этого установленного ПО просканировать картотека с содержанием телефона.

Павел Белоусов

Сюрвейер по цифровой безопасности ОО «Интерньюз-Украина» (чертеж Digital Security School 380)

Павелка Белоусов

Эксперт по цифирный безопасности ОО «Интерньюз-Украина» (план Digital Security School 380)

Бунчук под названием Mobile Verification Toolkit работает получи и распишись iPhone и Android, но чуть-чуть по-разному, объясняют авторы инструкции в соответствии с проверке и защите от Pegasus в издании Techcrunch. Что ль, для использования этого инструмента понадобится подмога технического специалиста.

MVT поможет предпринять полную резервную копию iPhone и со временем проверки сообщит о любых идентификаторах компрометации (indicators of compromise — IOC), которые использовались в целях доставки инструментов NSO на выполнение. Среди них могут существовать, например, доменные имена, применяемые в инфраструктуре NSO. Журналисты Techcrunch продемонстрировали, чего процесс сканирования архива занял малую толику минут.

Выявить заражение устройств получи и распишись Android несколько сложнее, да реально. MVT использует аналогичный уравниловка, сканируя резервную копию вашего Android-устройства бери наличие текстовых сообщений со ссылками получай домены, применяемые NSO. Этот а инструмент может проверить потенциально опасные приложения, установленные получи вашем смартфоне.

Поскольку известны кой-какие методы доставки вредоносного Сообразно (сообщения, почта, сайты и др.), в таком случае найденные следы (индикаторы) будут выдавать свидетельство о том, что на телефоне присутствует Pegasus неужто была попытка его назначить. Если следы не обнаружены, ведь это еще не стало быть, что не было попытки взлома, так как пользователь (потенциальная жертва) был способным раньше удалить сообщение с вредоносными ссылками, и в созданной резервной копии сего индикатора уже нет.

Павелка Белоусов

Эксперт по дигитальный безопасности ОО «Интерньюз-Украина» (прожект Digital Security School 380)

Павлуся Белоусов

Эксперт по цифирный безопасности ОО «Интерньюз-Украина» (цель Digital Security School 380)

Наподобие проверить наличие шпионского Объединение

История с NSO заставила вспомнить отдельные люди опасные приложения для слежки, которые могут закраться в душу на вашем смартфоне. Середь них — не только шпионское (Spyware), да и сталкерское ПО (Stalkerware), жертвами которого могут лежать обычные люди, а в слежке после ними могут оказаться заинтересованы их партнеры, конкуренты по части бизнесу или другие злоумышленники.

Видишь несколько признаков наличия сталкерского Соответственно на гаджете:

  • случайное неожиданное принятие WiFi, мобильного интернета иль геолокации, хотя владелец устройства ручной отключил эти опции. Вариация настроек без вмешательства владельца — Вотан из главных признаков присутствия получи смартфоне нежелательных приложений;
  • врасплох большие объемы трафика, которые передает ваш смартфон;
  • строй начало работать заметно протяжнее и стало быстрее разряжаться;
  • возьми гаджете стали появляться неожиданные оповещения и сведения, в том числе об ошибках в программах.

С тем удалить подозрительные приложения, нужно:

  • перезагрузить звено в безопасном режиме;
  • проверить по сей день установленные приложения и удалить непонятные и подозрительные;
  • реформировать пароли доступа к онлайн-аккаунтам, идеже это возможно, и использовать двухфакторную аутентификацию.

Делать за скольких уберечься от подобных взломов

Панюша Белоусов советует следующее:

«Эта набег использует уязвимости в операционной системе смартфона и поёб) да хуй под мышку дорогая, поэтому не применяется приближенно массово, как другие. Же, чтобы снизить риск (этой и противолежащий атаки), нужно всегда давать новую жизнь приложения и операционную систему своих устройств, невыгодный кликать на непонятные и непроверенные ссылки, картинки, видео. Ко всему прочему, требуется использовать уникальные надежные пароли и двухфакторную аутентификацию, замечать проверенные программы из официальных источников».

Чтоб проверить Android-гаджет, достаточно выяснить, у каких приложений уплетать доступ к специальным возможностям смартфона. Сие разрешение является одним изо самых высоких для платформы Android, и, по мнению большому счету, его годится включать только для антивируса.

С целью обезопасить себя от шпионских программ, нужно изготовить следующее:

  • защитить устройство через несанкционированного физического доступа. Так есть установить экранный знак, двухфакторную аутентификацию;
  • использовать безошибочный антивирус;
  • регулярно проверять домашние пароли на утечку и перестраивать их при необходимости.
Комментирование и размещение ссылок запрещено.

Комментарии закрыты.