Przenosi się ona na nas bowiem przez bezpośredni kontakt z zarazkiem. Profilaktyka grzybicy stóp na basenie musi się więc koniecznie zacząć od noszenia klapek. Sama niecka basenowa wypełniona mocno chlorowaną wodą niesie ze sobą o wiele mniejsze ryzyko infekcji. Chlor dość skutecznie zabija bowiem szkodliwe drobnoustroje.
11 stycznia 2022 Napisać, że oprogramowanie szpiegujące Pegazus jest teraz w Polsce gorącym tematem to tak jakby nic nie napisać. Dyskutują o tym wszyscy w naszym kraju, a Polska pojawia się w sekcji newsów, w kontekście podsłuchiwania polityków, w wielu zagranicznych portalach dedykowanych cyberbezpieczeństwu. Zresztą producent najsłynniejszego oprogramowania szpiegującego też ma problemy. NSO Group Technologies został pozwany przez Apple. Pisaliśmy o tym szeroko w newsach pod koniec listopada. W zeszłym tygodniu Departament Stanu USA i Narodowe Centrum Kontrwywiadu i Bezpieczeństwa (NCSC) wydały ostrzeżenie dotyczące korzystania z „komercyjnych narzędzi nadzoru”. Jest to jednostronicowy dokument informujący o tym, co czytelnicy Kapitana Hacka doskonale wiedzą: że rządy i inne podmioty używają oprogramowania szpiegującego sprzedawanego przez firmy i osoby prywatne. Oprogramowanie szpiegujące może zwykle służyć do nagrywania dźwięku, śledzenia lokalizacji urządzenia i uzyskiwania dostępu do wszystkich treści przechowywanych w telefonie. „Dziennikarze, dysydenci i inne osoby na całym świecie były atakowane i śledzone za pomocą tych narzędzi, które umożliwiają złośliwym podmiotom infekowanie urządzeń mobilnych i podłączonych do Internetu złośliwym oprogramowaniem zarówno za pośrednictwem Wi-Fi, jak i komórkowych połączeń transmisji danych. W niektórych przypadkach złośliwi aktorzy mogą zainfekować docelowe urządzenie bez działania ze strony właściciela urządzenia. W innych mogą użyć zainfekowanego łącza, aby uzyskać dostęp do urządzenia” – czytamy w ostrzeżeniu. Alarm zawiera również ogólne zalecenia dotyczące ograniczania „pewnych zagrożeń” stwarzanych przez narzędzia nadzoru. Wymieniana jest: konieczność wgrywania poprawek dla mobilnych aplikacji i systemów operacyjnych, zalecana podejrzliwość wobec kontentu szczególnie jeżeli zawiera linki. Sprawdzanie URLów, regularne restarty urządzeń mobilnych, szyfrowanie i zabezpieczanie hasłem poufnych informacji, fizyczna kontrola nad swoim mobilnym urządzeniem, używanie tylko zaufanych VPNów, zakrywanie kamery i wyłączanie lokalizacji. Jednak służby ostrzegają, że „zawsze najbezpieczniej jest zachowywać się tak, jakby urządzenie zostało naruszone”. Chociaż dokument nie wymienia żadnego konkretnego oprogramowania szpiegującego, prawdopodobnie odnosi się do narzędzi stworzonych przez NSO. Przypomnijmy, że ostrzeżenie pojawia się po tym, jak administracja Bidena ogłosiła w listopadzie nowe limity eksportowe dla NSO Group – aby ograniczyć jej dostęp do amerykańskich komponentów i technologii. Dla osób bardziej podejrzliwych informujemy, że istnieje Toolkit stworzony przez Amnesty International sprawdzający, czy jesteśmy zainfekowani, do pobrania tutaj. Wszelkie prawa zastrzeżone © 2022
За ኢаቹιցΘ ևμልռιዛ уроሺАቹаዤυշኛτ аրеዘеሔոζሤ
Тυμኹтра ըжሜ таնΟ шէзаАψል ֆас
ፔծաнሓρፆክաχ ζεβከРθпс ጋстейаж ቮоԱπևдыς տታфቻпωφէ
Р аնևηутвоОдէղο биբጽዐяжυ ξθΤещውкαв առուриւαч
Хե θкизаኃАдէпрፉклθф ֆուΕшаռо шежесуце
Roman Giertych był podsłuchiwany 18 razy. Giertych i Pegasus. Sprawą zajmie się rzymska prokuratura, a adwokat pomoże "przyjaciołom z opozycji". Roman Giertych ujawnił nieco szczegółów, jak z jego perspektywy wyglądało hakowanie Pegasusem należącego do niego telefonu. O wszystkim adwokat dowiedział przez przypadek i jest
W sieci pojawiła się instrukcja obsługi Pegasusa, czyli “rządowego trojana” do wynajęcia, który został stworzony przez izraelską firmę NSO Group i z którego korzystają funkcjonariusze CBA. Jeśli wierzyć metadanym, dokument pochodzi z sierpnia 2016 roku. Choć ma 3 lata, to rozwiewa kilka mitów na temat tego rozwiązania powtarzanych ostatnio w różnych mediach. Konsola trojana Pegasus, pozwalająca operatorowi śledzić pozycję figuranta Dokument opisujący korzystanie i możliwości Pegasusa rozpoczyna się od nakreślenia metod inwigilacji, które — wedle autorów Pegasusa — są od niego gorsze: Passive Interception, czyli standardowy sniffing, z którego zasłynęło NSA. Jest gorszy, bo ruch z/do urządzeń mobilnych jest dziś w większości szyfrowany. IMSI Catcher, czyli fałszywy BTS. Jest gorszy, bo jest ograniczony (wedle NSO Group daje wgląd tylko w połączenia telefoniczne i SMS-y, co nie jest prawdą) i trzeba być blisko ofiary oraz wymusić pracę jej urządzenia w niższych standardach niż 3G/LTE, przy których IMSI Catcher “lepiej sobie radzi”. Infekcja złośliwym oprogramowaniem, czyli trojany. Jest gorsza, bo wymaga interakcji z użytkownikiem, a nie każdy “cel” jest na tyle naiwny, że przejdzie przez procedurę instalacji złośliwego oprogramowania nie zdając sobie sprawy z tego co robi. Plus antywirusy mogą czasem pokrzyżować plany. I tu wchodzi Pegasus, cały na biało! Który, co jest mocno kuriozalne, sam siebie nie zalicza do “infekcji złośliwym oprogramowaniem”. Dlaczego? Bo po cichu i bez interakcji z ofiarą “wstrzykuje” swojego agenta na smartfona ofiary. Ten brak interakcji ma świadczyć o wyższości nad “tradycyjnym” złośliwym oprogramowaniem. Nie znaczy to jednak, że i przy Pegasusie ofiara czasem nie musi czasem kliknąć w jakiś link z SMS-a — musi. Ale o tym za chwilę. Z instrukcji dowiemy się też, że Pegasus wspiera następujące systemy: Androida, iOS-a BlackBerry, Symbiana I co, posiadacze starych Nokii, dalej uważacie że jesteście bezpieczni? :) Nie musisz dogadywać się z operatorem, aby inwigilować jego klientów Program zbiera lokalizację, historię połączeń, hasła, pliki oraz “plany i aktywności” (cokolwiek to znaczy). Potrafi przechwycić połączenia telefoniczne i VoIP (np. Skype, WhatsApp, Facebook) w czasie rzeczywistym. A co najważniejsze dla niektórych klientów — nie wymaga współpracy z operatorem GSM. Czyli nikt “nie dowie się” o prowadzonej przez klienta (być może nielegalnej) kontroli operacyjnej. Pegasus potrafi też “wykryć inne tożsamości ofiary” (czyt. zmianę karty SIM) i chwali się tym, że nie wymaga dostępu fizycznego do urządzenia ofiary (choć instalacja agenta “z palca” na urządzeniu też jest możliwa). Trojan ma nie zostawiać śladów na urządzeniu ofiary i posiada opcję “samozniszczenia” w przypadku wykrycia (ale jak widać, niezbyt dobrze ona działa, hehe). Z dokumentu dowiemy się także, że Pegasus składa się z warstw: Infekujemy ofiarę z naszej piwnicy na drugim końcu świata Instalacja może nastąpić na 2 sposoby; zdalnie i dwa lokalnie: Over the Air: Wiadomość push jest wysyłana na urządzenie i skłania je do pobrania i zainstalowania agenta automatycznie. Ofiara nic nie musi robić i z niczego nie zdaje sobie sprawy. Enhanced Social Engineering Message (ESEM): Jeśli opcja OTA nie jest możliwa, operator Pegasusa może wysłać tradycyjnego SMS-a lub e-maila do ofiary z linkiem. Jedno kliknięcie spowoduje próbę instalacji agenta Pegasusa na urządzeniu ofiary. Wszystko dzieje się “w tle”, czego ofiara nie będzie świadoma. Ale… to czy ofiara kliknie w link, zależy od wiarygodności wiadomości. Zostają też ślady po takiej wiadomości. No i co ważne — w tym wariancie — jeśli ofiara nie kliknie — nie zostanie zainfekowana. Ale co najważniejsze — z punktu widzenia typowego klienta firmy NSO Group, który ma szpiegowskie ciągotki, ale brak odpowiedniej wiedzy technicznej — do obu ataków wymagane jest podanie jedynie numeru telefonu ofiary lub jej adresu e-mail. Ścieżka instalacji Pegasusa Infekujemy ofiarę z bliska Poza instalacją zdalną, opisaną powyżej, Pegasusa można też zainstalować będąc “w pobliżu” ofiary, nawet jeśli operator nie zna adresu e-mail lub numeru telefonu ofiary: Tactical Network Element. Infekcja po przejęciu ruchu z urządzenia ofiary i wstrzyknięcia się w jego nieszyfrowaną porcję. Do wykonania np. za pomocą IMSI Catchera (który przy okazji także może odkryć numer telefonu ofiary) lub — jak się domyślamy — fałszywego hotspota/prawdziwego hotspota z odrobiną ARP spoofingu. Ręcznie. Manualna instalacja trwa poniżej 5 minut. Długo! Operator musi mieć dostęp do urządzenia ofiary przez cały ten czas. Podręcznik nie sugeruje jak można to wykonać, ale uważna lektura różnych dokumentów sądowych i książek szpiegowskich rysuje kilka scenariuszy: – zaproszenie kogoś do miejsca, gdzie telefony zostawia się w “depozycie” – podstawienie agenta (osoby), która uwiedzie/upije/uśpi ofiarę lub będzie w pomieszczeniu z ofiarą kiedy ta bierze prysznic – kontrola drogowa “ze sprawdzeniem czy telefon nie jest kradziony”. Nigdy nie oddawajcie swoich telefonów, nawet najbardziej nieporadnie wyglądającemu policjantowi — na tylnim siedzeniu jego policyjnego VW może siedzieć niewidoczny operator Pegasusa. Aktualizacja Specjalnie dla Wykopowicza, który chciał być zabawny — pozdrawiamy i wyjaśniamy. Żaden VPN (Nawet Nord, który wciąż ma promocję czarnopiątkową :P) nie ochroni przed infekcją Pegasusem, dlatego tego rozwiązania nie omawiamy w ekście. Infekcja OTA — na to VPN nie ma wpływu. Infekcja przez ESEM — na to VPN nie ma wpływu, ot “malware” ściągnie się przez tunel. Infekcja ręczna — na to VPN nie ma wpływu. VPN może pomóc ochronić się tylko przed infekcją przez TNE, bo węzeł pośredni nie będzie widział ruchu niezaszyfrowanego (o ile VPN jest skonfigurowany tak, że jest “always on”.) W chwili tworzenia tej instrukcji w 2016 roku, wspierane były następujące modele telefonów (teraz — jak wiemy — są one nowsze): Jak utrudnić lub uniemożliwić infekcję Pegasusem? Co ciekawe, w przyczynach “porażek” instalacji, odnotowano: Unsupported browser: the default browser of the device was previously replaced by the target. Installation from browsers other than the device default (and also Chrome for Android based devices) is not supported by the system. Jeśli temu zawierzyć (i założyć, ze informacje te po 3 latach wciąż są aktualne), to lepiej nie korzystać z domyślnej przeglądarki, bo jest domyślnym wektorem ataku Pegasusa ;) Na Androidzie używano też Chrome’a — ale na iOS już nie. (Nie oznacza to, że przez Chrome się nie da przejąć kontroli nad telefonem na iOS — ot pewnie nie posiadali wtedy działającego exploita). Oto dokładniejszy schemat instalacji agenta na urządzeniu: Dokładny opis etapów instalacji Pegasusa na urządzeniu ofiary Co ciekawe, Pegasus rozpoznaje urządzenie po stringu User-Agent, więc jego zmiana na niewłaściwy też paraliżuje atak: The device, OS and browser are identified by the system using their HTTP user agent. If by any reason the user agent was manipulated by the target, the system might fail to correctly identify the device and OS and provide the wrong installation payload. Czyżby oszukanie Pegasusa było naprawdę tak łatwe, jak ustawienie systemowego proxy podmieniającego User-Agent? Co wykrada Pegasus? Nie ma się co rozpisywać. Program wykrada wszystko. Od kontaktów przez lokalizację i zdjęcia aż do plików charakterystycznych dla niektórych aplikacji (w tym szyfrowanych komunikatorów). Ciekawostką jest to, że licencja może uniemożliwić wykradanie materiałów historycznych. Czyli — funkcjonariusz uzyskuje zogdę na kontrolę operacyjną, ale od dziś. Infekuje telefon i Pegasus blokuje mu możliwość pobrania archiwalnych SMS-ów czy e-maili, ale pozwala na dostęp do nowonadchodzących. To ciekawe, bo wygląda na raczej “miękkie” zabezpieczenie, bardziej po stronie logiki Pegasusa, którą zapewne można by obejść. Technicznie — pobranie tylko i wyłącznie aktualnych informacji, np. z szyfrowanego komunikatora jest problematyczne — są w tej samej bazie co starsze i lepiej ją parsować lokalnie po pobraniu z urządzenia w całości. Czyli — zgadujemy — że dane i tak są w całości pobierane ale funkcjonariusz w GUI Pegasusa widzi tylko odfiltrowane (aktualne) treści. Podsłuchiwanie przez mikrofon, gdy ekran wygaszony Pegasus ciekawie podchodzi do inwigilacji przez wbudowane w urządzenia mikrofony. Po prostu zestawia połączenie telefoniczne na urządzenie, które jest odbierane w agenta przy jednoczesnym wygaszeniu ekranu. Jeśli ktoś sięgnie po telefon, agent to wykrywa (akcelerometry?) i rozłącza połączenie. Domyślamy się, że pewien lag jest odczuwalny, jeśli np. leżącego telefonu który ma zestawione połączenie podsłuchowe ktoś nie weźmie w rękę, ale tapnie w ekran. Ten nie może się włączyć, zanim połączenie nie zostanie rozłączone. Mało miejsca na smartfonie ogranicza Pegasusa! Pegasus nie wysyła danych non-stop. Twórcy ostrzegają, że to mogłoby ujawnić obecność trojana na urządzeniu. Preferowane jest Wi-Fi, ale można też agenta skonfigurować do przesyłania informacji przez sieć telefonii komórkowej (transmisja danych) a nawet przez SMS-y. Przy braku łączności, np. spowodowanej roamingiem, buforowanie jest możliwe standardowo do 5% wolnego miejsca na dysku. A ładny on chociaż jest? Oceńcie sami. W instrukcji jest kilka screenshotów GUI, podczas analizy kalendarza figuranta, odsłuchiwania przechwyconych rozmów i — co pokazaliśmy już na pierwszym zrzucie ekranu w tym artykule — lokalizowania go na mapie: Przy okazji, jedną z ciekawych funkcji Pegasusa opisaną w instrukcji jest możliwość wykrywania spotkań 2 monitorowanych/zainfekowanych osób. Jeśli znajdą się blisko siebie — operator otrzyma powiadomienie. Pójdzie to na moim pececie? Nie bardzo. Wymagania sprzętowe dla “serca” Pegasusa są następujące: Wdrożenie systemu (instalacja, testy i szkolenie operatorów) zajmuje ok. 4 miesięcy: A potem już tylko regularne płacenie za aktualizacje oraz licencje roczne. I można inwigilować! A inwigilować niestety czasami trzeba… Na koniec tego artykułu kilka refleksji, z którymi chcemy Was zostawić. Służby od dawna wykorzystywały nowe zdobycze techniki do usprawniania swojej pracy (czyt. inwigilacji przestępców). Listy były otwierane, telegrafy (telegramy) były podsłuchiwane. Nie ma się co dziwić, że takie narzędzia (techniki) jak Pegasus powstają i działają w internecie — lub powstaną i będą działać w innym medium przez które komunikują się ludzie, w tym — niestety — także przestępcy. Z inwigilacją trzeba się pogodzić. Jej się nie powstrzyma. Nie oznacza to jednak, że nie można jej kontrolować i nadzorować. Nie jest to łatwe. Bo kto ma kontrolować “kontrolujących”? W niektórych krajach zaufanie do służb (i ich nieomylności czy etyki) może być większe niż w innych. Ale czy istnieje jakiś system, który pozwoliłby na transparentne nadzorowanie służb? Przecież jednym z wymogów służb jest niejawność metod działania. Cieżko połączyć transparentny nadzór z niejawnością. Przykładowo, Wasyl z GRU, wiedząc że Monika z jakiegoś NGO w Polsce nadzoruje poprawność wykorzystania technik inwigilacji przez np. polski kontrywiad, to pewnie od razu chciałby się na Monice skupić. Monika miałaby cenną wiedzę, a przecież jest tylko człowiekiem. Obiło nam się o uszy, że w niektórych krajach — jeśli służby inwigilują Kowalskiego, a ich podejrzenia okazują się niesłuszne, to potem muszą Kowalskiemu o tym powiedzieć, a ten ma prawo ich pozwać. Niestety, nie jesteśmy w stanie znaleźć nigdzie potwierdzenia tej, zasłyszanej na pewnej konferencji, historyjki. Może któryś z Czytelników, prawników, zna takie przepisy? Problem uprościć wiec możemy do tego, że wszyscy zgadzają się iż inwigilację trzeba kontrolować, ale jeszcze nikt nie znalazł na to prostej, transparentnej, wiarygodnej, rzetelnej i sprawiedliwej metody. Zbyt dużo konfliktów interesów. Nie tylko CBA ma takie zabawki I na koniec — wiele w mediach poświęciło się zdań temu, że to CBA posiada Pegasusa. Nikt jednak nie pokusił się o powiedzenie głośno, że podobne kompetencje i narzędzia mają inne służby. Dowodów może brak (co oznacza, że mają lepszy niż CBA opsec ;), ale byłoby wręcz niewiarygodne, gdyby jakaś służba nie chciała rozbudowywać kompetencji w tym kluczowym obszarze. Korzystanie z takich narzędzi to zresztą żadna nowość (kilka lat temu pisaliśmy o tym, że CBA kupiła też trojana od HackingTeam). Widać, że służba ta konsekwentnie, od lat, niezależnie od tego kto jest przy władzy, realizuje swoje cele. Inne służby mogą mieć więcej i/lub bardziej technicznego personelu lub współpracować z rynkiem prywatnym, co pozwala im nie tyle kupować gotowce od firm z Izraela, Włoch, czy USA — ale tworzyć takie oprogramowanie samodzielnie. Nie jest to wybitnie trudne, bo najważniejsze — podatności 0-day (czyli “naboje”) można kupić na wyłączność u takich brokerów podatności jak np. Zerodium (która odkrywającym błędy płaci nawet 2,5 miliona dolarów za błąd tej klasy, którą wykorzystuje Pegasus do przeniknięcia na smartfona ofiary). Zdziwilibyśmy się wielce, gdyby eksperci z AW, ABW lub SKW nie używali tego typu oprogramowania/exploitów. Zdziwilibyśmy się jeszcze bardziej, gdyby te agencje — tak różne co do misji od CBA — korzystały z gotowca typu Pegasus, w operacje którego ma wgląd jego producent. Firma z Izraela, czy jakiegokolwiek innego Państwa. Zbyt ryzykowne. I tyle pisania. Ale to nie koniec naszych przemyśleń odnośnie Pegasusa. Pamiętacie, że nagrywamy podcast “Na Podsłuchu“? I że nie wypuściliśmy 25 odcinka? No to właśnie go wypuściliśmy. Zgadnijcie czego dotyczy? Listen to “NP #025 – ten, którego służby nie pozwoliły nam opublikować wcześniej” on Spreaker. Miłego podsłuchiwania …nas. Ale, drodzy funkcjonariusze i agenci, umówmy się, że tylko w podcaście, ok? :) PS. Żaden z nas nie planuje popełnić samobójstwa Przeczytaj także:
Co prawda przed cyberzagrożeniem # Pegasus nie ma jednej, skutecznej metody obrony. Za to nawet, gdy się jest ofiarą szpiegowskiego oprogramowania, warto minimalizować straty: aktualizować urządzenie mobilne, korzystać z alternatywnej przeglądarki, mieć zainstalowany VPN, a nawet zmienić urządzenie na inny system niż Android, iOS.
Co prawda pojawiły się już głosy, że jeśli ktoś nie ma nic na sumieniu, to nie powinien się obawiać inwigilacji (tak samo jak wolność słowa wydaje się czasem zbędna ludziom, którzy nie mają nic do powiedzenia), ale umówmy się - to krótkowzroczne myślenie. Zdaje sobie z tego na szczęście sprawę prezes PiS oraz wicepremier w rządzie tej partii, który podzielił się informacją, w jaki sposób uniknąć podsłuchów. Jarosław Kaczyński zdradza jeden prosty trik, dzięki któremu Pegasus nie ma szans. Prezes partii rządzącej jest wicepremierem ds. bezpieczeństwa w rządzie Mateusza Morawieckiego i wypowiedział się właśnie ws. Pegasusa. W głośnym wywiadzie udzielonym serwisowi pokreślił jednak, że w 2019 r. nie piastował jeszcze tego stanowiska i z tego powodu nie zna dokładnie kulis tej sprawy, ale i tak ma - pół żartem, pół serio - radę dla osób, które obawiają się podsłuchów: proponuje im korzystać z takiego telefonu, z którego korzysta właśnie o jakim telefonie mowa? Chodzi o odświeżoną Nokię 3310 w wersji z 2017 r. Urządzenie pozbawione jest praktycznie wszystkich funkcji smart, z jakich znane są współczesne smartfony i dlatego nie da się po zainfekowaniu tego urządzenia wykraść zbyt wielu danych na temat jego posiadacza. Samo zainfekowanie go może być zaś trudniejsze, gdyż nie korzysta ani z Androida, ani z iOS-a, a można założyć, że głównie na tych systemach skupiają się osoby łamiące zabezpieczenia…Nie da się przy tym nie zauważyć, że to trafna rada - a jeszcze lepszą byłoby pozbycie się telefonów (a razem z nim komputerów, tabletów i innej elektroniki) w ogóle. Ciekaw tylko jestem, czy Jarosław Kaczyński, gdy był jeszcze małym brzdącem uczęszczającym do szkoły, zaspał w szkole akurat na te zajęcia, podczas których omawiane były związki frazeologiczne - w tym ten o "wylewaniu dziecka z kąpielą" oraz "na złość mamie przeziębię sobie uszy"… Powszechnie uważa się, że nie jesteśmy w stanie całkowicie ochronić się przed profesjonalnym oprogramowaniem inwigilacyjnym. Niezależnie jednak od tego, jak trudno jest zapobiec infekcji urządzenia mobilnego takimi narzędziami, użytkownicy wciąż mogą podjąć pewne działania, które utrudnią życie atakującym.
Po aresztowaniu Sławomira Nowaka, na tapet wraca temat oprogramowania szpiegowskiego Pegasus, które według dostępnych informacji polskie służby miały zakupić od izraelskich autorów, a następnie wykorzystać do śledzenia byłego ministra. Rodzi się więc oczywiste pytanie, czy taki los może spotkać każdego i jak ewentualnie się od tego, że Pegasus to po prostu szkodliwe oprogramowanie, jakiego dzisiaj wiele. Konkretniej trojan typu spyware, czyli narzędzie szpiegujące; gromadzące dane użytkownika i wysyłające je bez jego wiedzy do innych osób. To oczywiście definicja bardzo powierzchowna, ale dająca zarazem do zrozumienia, że wcale nie mamy tu do czynienia z żadną superbronią, lecz zagrożeniem dość typowym w drugiej dekadzie XXI tyle wart, ile warte są informacje o tobie – powtarzają spece od cyberbezpieczeństwa, parafrazując znane powiedzenie. I trudno nie przyznać im racji, gdy ataki hakerskie są na porządku dziennym. Przestępcy wykradają hasła, dane bankowe i informacje osobowe. Używają w tym celu setek tysięcy rozmaitych narzędzi i co rusz tworzą nowe. Podobnie jest z formatami przemycenia ich ofierze. Może to być aplikacja ze Sklepu Play czy App Store, załącznik do e-maila albo skrypt na stronie internetowej, ale też np. zainfekowana sieć publiczna i formy bardziej subtelne związane z przechwytywaniem z zewnątrz ruchu zagrożenieProblem z Pegasusem, pomijając psychologiczne oddziaływanie takich terminów jak służby specjalne, polega na tym, że nie jest narzędziem wykorzystywanym powszechnie. Uniemożliwia to jego dokładną analizę, a przez to wyeliminowanie wykorzystywanych luk. Przypomnijmy sobie teraz choćby trojan bankowy Emotet, który siał spustoszenie w pierwszej połowie br. Jako że trafił na ponad 1 mld komputerów, ekstrakcja i dodanie odpowiednich sygnatur do oprogramowania antywirusowego poszły jak po maśle. Został dość szybko rozbrojony. Dzisiaj nawet Gmail wycina załączniki służące do dystrybucji Emoteta. Słychać wprawdzie przebąkiwania o nowych wersjach, ale „na mieście” w tym temacie panuje raczej nie powstał jako broń masowego rażenia. Jest wykorzystywany wyłącznie przeciwko konkretnym osobom. Świadczy o tym dobitnie fakt, że choć stworzono go w roku 2013, na pierwsze wzmianki w mediach musieliśmy czekać aż trzy lata, a liczba udokumentowanych ataków wciąż jest maksymalnie dwucyfrowa. Przy czym porażająca skuteczność wynika z użycia tzw. luk zero-day, a więc błędów bezpieczeństwa nieznanych ani Google, ani – związek przyczynowy. Gdyby Pegasus został wykorzystany w globalnej kampanii przeciwko milionom obywateli danego kraju, to jego sztuczki zostałyby szybko rozpracowane. Producenci wydaliby stosowne aktualizacje; luki zero-day przestały takowymi być, a sam trojan utraciłby efektywność. Tak właśnie stało się w latach 2016 i 2017, gdy ówczesna wersja Pegasusa wyciekła, a w konsekwencji wydane zostały iOS oraz poprawka bezpieczeństwa Androida z kwietnia 2017 unieszkodliwiające izraelskiego szkodnika w tamtym klucz: rozsądekMając świadomość obowiązujących zależności, należy przyjąć przede wszystkim, że w przypadku „zwykłego” człowieka ryzyko infekcji Pegasusem jest nieporównywalnie mniejsze niż choćby w przypadku generycznego malware'u ze Sklepu Play. Niestety, jest też druga strona medalu: kiedy już ktoś obierze nas na cel, to obrona może być bardzo trudna lub wręcz niemożliwa. Przynajmniej na tyle, na ile wskazuje ostatnia publicznie dostępna dokumentacja – z 2016 wystarczy pamiętać o standardowym nieklikaniu w obce linki, bowiem odnośnik jest tylko jedną z kilku form zarażenia Pegasusem. Inną, zdecydowanie bardziej niebezpieczną, jest wstrzyknięcie szkodnika poprzez powiadomienie push, które nie wymaga nawet fizycznej reakcji ze strony użytkownika. Jeszcze inną – użycie IMSI Catchera, czyli urządzenia naśladującego stację bazową telefonii komórkowej tak, by przechwycić ruch. W dodatku nie wiadomo, które z tych opcji są nadal dostępne i czy nie pojawiły się jakieś nowe. Przypomnę, ostatnia znana dokumentacja Pegasusa ma około cztery lata. W branży technologicznej to całe tej samej dokumentacji wiemy też że głównym wektorem ataku Pegasusa jest zawsze systemowa przeglądarka internetowa, czyli Chrome na Androidzie oraz Safari na iOS. I że atak można udaremnić poprzez zmianę stringu user agent na fałszywy, gdyż Pegasus właśnie po nim rozpoznaje urządzenia. Choć jednocześnie mało prawdopodobne, aby tak oczywista słabość pozostawała w nim po dziś dzień. Jest za to inna, trudniejsza do wyeliminowania bolączka. Otóż aby uniknąć wykrycia, spyware nie wysyła danych na bieżąco. Gromadzi je w pamięci masowej urządzenia. Tymczasem buforowanie wymaga minimum 5 proc. wolnej przestrzeni dyskowej, co skutecznym przeciwnikiem Pegasusa czyni smartfony zapchane plikami zabezpieczeń w samych w systemach operacyjnych (Pegasus atakuje Androida, iOS, BlackBerry OS oraz Symbiana), są oczywiście też programy antywirusowe firm trzecich. Ponownie – ciężko jednak określić, jak poradzą sobie z aktualną wersją spyware'u. O sygnatury jest bardzo ciężko, a metody analizy heurystycznej, przez co należy rozumieć detekcję nieznanych zagrożeń poprzez analizę wykonywanych działań, nie gwarantują pełnej skuteczności. Słowem, jakkolwiek absurdalnie to nie brzmi, o ile ochrona przed Pegasusem jest bardzo karkołomna, o tyle prawdopodobieństwo bycia przez niego zaatakowanym pozostaje znikome.
A konkretniej, plik kopii zapasowej telefonu, jaki został wysłany do iClouda. iPhone kontra Pegasus. Nowe iOS i iPadOS mają być odporne na izraelskiego szpiega. REKLAMA. Analizując kopię zapasową systemu, badacze natknęli się w iPhonie na tajemniczy plik z rozszerzeniem GIF powielony w różnych lokalizacjach w pamięci. Mikołaj Frączak / 30 grudnia 2021 Czym jest Pegasus?Pegasus to oprogramowanie szpiegujące przeznaczone do instalacji na systemach iOS i Android opracowane i dystrybuowane przez izraelską firmę NSO Group. Jak informują krajowe i zagraniczne media adwokat Roman Giertych, prokurator Ewa Wrzosek, a także ówczesny poseł KO senator Krzysztof Brejza byli inwigilowani przy pomocy oprogramowania kontrowersyjne narzędzie elektronicznej inwigilacji użytkowników smartfonów i komputerów, wykorzystywane jest przez służby specjalne w co najmniej kilkudziesięciu krajach świata. Możliwości tego szpiegującego oprogramowania są ogromne – podsłuchiwana z jego użyciem może być praktycznie każda osoba korzystająca z urządzenia opartego o systemy operacyjne Android i Androida? To jesteś bezpieczny Wyciekły w Twojej firmie dane osobowe możemy Ci pomóc w analizie i zgłoszeniu do UODO Eksperci ESET wskazują, że skuteczną ochroną przed Pegasusem dla urządzeń z Androidem jest oprogramowanie ESET Mobile Security. Natomiast użytkownicy systemu iOS mogą sprawdzić, czy ich smartfon został bardziej niebezpieczny niż inne zagrożenia mobilnePegasus to wyspecjalizowane oprogramowanie, stworzone do szpiegowania zawartości smartfonów, bez wiedzy ich użytkowników. Został stworzony przez izraelską firmę NSO Group z przeznaczeniem dla służb specjalnych jako narzędzie wspierające śledzenie i walkę z przestępczością i terroryzmem. Pegasus był przedmiotem śledztwa prowadzonego przez Amnesty International i Forbidden Stories. Z ustaleń organizacji wynika, że był wykorzystywany przez służby wywiadowcze i specjalne z kilkudziesięciu państw, które z jego pomocą śledziły około 50 tysięcy umożliwia podgląd wiadomości, zdjęć i kontaktów na smartfonach, na których zostanie zainstalowane. Umożliwia także podsłuchiwanie prowadzonych rozmów telefonicznych oraz otoczenia, w którym znajduje się urządzenie.– Niestety nie ma wielu technicznych informacji na temat najnowszych wersji Pegasusa. Jednak z próbek, które poddano w przeszłości analizie, wiadomo, że to oprogramowanie potrafi wiele. Twój smartfon był szpiegowany przez Pegasusa? Można to sprawdzić przez aplikacjęMikołaj FrączakMa dostęp do wiadomości SMS, kontaktów, kalendarza, danych aplikacji poczty email i komunikatorów, lokalizacji GPS, haseł Wi-Fi, a w niektórych przypadkach może nawet nagrywać rozmowy telefoniczne – wyjaśnia Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w Pegasusa na urządzeniu ofiary odbywa się bez jej wiedzy. Może do tego dojść w wyniku kliknięcia w specjalny link, na przykład przesłany w komunikatorach takich jak WhatsApp. Po kliknięciu w taki link, złośliwe oprogramowanie korzysta z luk bezpieczeństwa w urządzeniu zaatakowanego użytkownika i osadza w nim Pegasusa. Ofiara nie ma świadomości inwigilacji i przekazywania danych do operatora oprogramowania. Program może być także zainstalowany bez jakiejkolwiek akcji ze strony osoby korzystającej ze smartfona, np. poprzez samo wysłanie wiadomości, która automatycznie instaluje malware na można sprawdzić, że Pegasus znajduje się na telefonie? Zdaniem ESET najskuteczniejszym sposobem rozwiązania problemu w postaci potencjalnej inwigilacji Pegasusem jest traktowanie smartfonów tak, jakby posiadały już złośliwe oprogramowanie. Zdaniem ekspertów ds. cyberbezpieczeństwa błędem jest przechowywanie poufnych informacji na urządzeniach, które podejrzewamy, że mogły być zainfekowane. Co więcej, potwierdzenie, że telefon został zainfekowany Pegasusem, nie jest łatwym zadaniem nawet dla profesjonalistów pracujących w branży cyberbezpieczeństwa. Przed Pegasusem chronią jednak rozwiązania zabezpieczające dostępne na rynku. Firma ESET deklaruje, że jej aplikacja do ochrony urządzeń mobilnych z Androidem identyfikuje wspomniane zagrożenie.– ESET Mobile Security chroni urządzenia z Androidem przed Pegasusem. Zagrożenie zostało sklasyfikowane i jest wykrywane przez ESET pod nazwami „Android/ – mówi Kamil mieć świadomość, że również każdy użytkownik systemu iOS może sprawdzić, czy jego urządzenie zostało zainfekowane oprogramowaniem Pegasus. Jest to możliwe poprzez skontrolowanie kopii zapasowej iTunes przy użyciu narzędzia opracowanego przez Amnesty International i udostępnionego pod adresem: Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych. . 729 18 693 279 581 706 257 542

jak zabezpieczyć się przed pegasusem