Explicat: Cum infectează software-ul spion Pegasus un dispozitiv; ce date pot fi compromise
Proiectul Pegasus: Spyware-ul israelian, care sa dovedit a fi folosit pentru a viza sute de telefoane din India, a devenit mai puțin dependent de clicuri. Pegasus poate infecta un dispozitiv fără implicarea sau cunoștințele țintei.

În noiembrie 2019, un reporter tehnologic din New York a fotografiat un dispozitiv de interceptare afișat la Milipol, un târg de securitate internă din Paris. Expozantul, NSO Group, a plasat hardware-ul în spatele unei dube, sugerând probabil portabilitatea și a spus că nu va funcționa pe numerele de telefon din SUA, posibil din cauza unei restricții autoimpuse de către firmă.
De când gigantul cibernetic israelian a fost fondat în 2010, aceasta a fost probabil prima dată când o stație de emisie-recepție de bază portabilă (BTS) realizată de NSO a fost prezentată într-un reportaj media.
Un BTS – sau „turn de telefonie mobilă necinstită” sau „IMSI Catcher” sau „raie” – uzurpă identitatea turnurilor celulare legitime și obligă telefoanele mobile aflate într-o rază să se conecteze la el, astfel încât traficul interceptat să poată fi manipulat de către un atacator. BTS fotografiat în 2019 a fost compus din carduri stivuite orizontal, care ar putea permite interceptarea pe mai multe benzi de frecvență.
Cealaltă opțiune este de a folosi accesul la operatorul de telefonie mobilă al țintei însuși. În acest scenariu, un atacator nu ar avea nevoie de niciun turn de celule necinstiți, ci s-ar baza pe infrastructura obișnuită de rețea pentru manipulare.
În orice caz, capacitatea de a lansa atacuri de „injecție în rețea” – efectuată de la distanță fără implicarea țintei (deci, de asemenea, numit zero-clic ) sau cunoaștere —a dat Pegasus , produsul emblematic al Grupului NSO, un avantaj unic față de concurenții săi pe piața globală de spyware.
Pegasus se află acum în centrul unui proiect de investigație colaborativ global care a descoperit că programul spyware a fost folosit pentru a viza, printre altele, sute de telefoane mobile în India .
| Crearea lui Pegasus, de la startup la liderul tehnologiei spionPrin ce diferă Pegasus de alte programe spyware?
Pegasus, alias Q Suite, comercializată de NSO Group, alias Q Cyber Technologies, ca o soluție de intelligence cibernetică lider la nivel mondial, care permite agențiilor de aplicare a legii și de informații să extragă de la distanță și în secret date de pe aproape orice dispozitiv mobil, a fost dezvoltat de veterani ai agențiilor de informații israeliene.
Până la începutul lui 2018, clienții Grupului NSO se bazau în principal pe mesajele SMS și WhatsApp pentru a păcăli ținte să deschidă o legătură rău intenționată, ceea ce ar duce la infectarea dispozitivelor lor mobile. O broșură Pegasus a descris acest lucru drept mesaj îmbunătățit de inginerie socială (ESEM). Atunci când se face clic pe un link rău intenționat ambalat ca ESEM, telefonul este direcționat către un server care verifică sistemul de operare și oferă exploitul de la distanță adecvat.
În raportul său din octombrie 2019, Amnesty International a documentat pentru prima dată utilizarea „injecțiilor de rețea”, care le-au permis atacatorilor să instaleze software-ul spion fără a necesita nicio interacțiune din partea țintei. Pegasus poate realiza astfel de instalări zero-click în diferite moduri. O opțiune over-the-air (OTA) este să trimiți un mesaj push pe ascuns care face ca dispozitivul țintă să încarce programul spyware, ținta neștiind instalarea asupra căreia ea oricum nu are control.
Aceasta, o broșură Pegasus se laudă, este unicitatea NSO, care diferențiază semnificativ soluția Pegasus de orice alt spyware disponibil pe piață.
|Unsprezece telefoane vizate: a unei femei care l-a acuzat pe fostul CJI de hărțuire, rudeCe fel de dispozitive sunt vulnerabile?
Toate dispozitivele, practic. iPhone-urile au fost vizate pe scară largă cu Pegasus prin aplicația iMessage implicită a Apple și prin protocolul Push Notification Service (APNs) pe care se bazează. Programul spion poate uzurpa identitatea unei aplicații descărcate pe un iPhone și se poate transmite ca notificări push prin serverele Apple.
În august 2016, Citizen Lab, un laborator interdisciplinar cu sediul la Universitatea din Toronto, a raportat existența lui Pegasus firmei de securitate cibernetică Lookout, iar cei doi au semnalat amenințarea la adresa Apple. În aprilie 2017, Lookout și Google au lansat detalii despre o versiune Android a lui Pegasus.
În octombrie 2019, WhatsApp a acuzat Grupul NSO pentru exploatarea unei vulnerabilități în caracteristica sa de apeluri video. Un utilizator ar primi ceea ce părea a fi un apel video, dar acesta nu era un apel normal. După ce telefonul a sunat, atacatorul a transmis în secret cod rău intenționat în efortul de a infecta telefonul victimei cu programe spion. Persoana nici nu a trebuit să răspundă la apel, a spus șeful WhatsApp Will Cathcart.
câți ani are keven undergaro
În decembrie 2020, un raport al Citizen Lab a semnalat modul în care agenții guvernamentali au folosit Pegasus pentru a sparge 37 de telefoane aparținând jurnaliștilor, producătorilor, prezentatorilor și directorilor de la Al Jazeera și Al Araby TV cu sediul în Londra în perioada iulie-august 2020, exploatând o zi zero ( o vulnerabilitate necunoscută dezvoltatorilor) împotriva cel puțin iOS 13.5.1 care ar putea sparge cel mai recent iPhone 11 de la Apple. Deși atacul nu a funcționat împotriva iOS 14 și versiuni ulterioare, raportul spunea că infecțiile pe care le-a observat erau probabil o mică parte din totalul atacuri, având în vedere răspândirea globală a bazei de clienți a Grupului NSO și vulnerabilitatea aparentă a aproape tuturor dispozitivelor iPhone înainte de actualizarea iOS 14.
Spyware-ul intră întotdeauna în orice dispozitiv pe care îl țintește?
De obicei, un atacator trebuie să alimenteze sistemul Pegasus doar numărul de telefon țintă pentru o injecție în rețea. Restul se face automat de către sistem, spune o broșură Pegasus, iar spyware-ul este instalat în majoritatea cazurilor.
În unele cazuri, totuși, este posibil ca injecțiile în rețea să nu funcționeze. De exemplu, instalarea de la distanță eșuează atunci când dispozitivul țintă nu este acceptat de sistemul NSO sau sistemul său de operare este actualizat cu noi protecții de securitate.
Aparent, o modalitate de a evita Pegasus este schimbarea browserului implicit al telefonului. Conform unei broșuri Pegasus, instalarea din alte browsere decât cea implicită a dispozitivului (și, de asemenea, Chrome pentru dispozitivele bazate pe Android) nu este acceptată de sistem.
În toate astfel de cazuri, instalarea va fi întreruptă, iar browserul dispozitivului țintă va afișa o pagină web inofensivă predeterminată, astfel încât ținta să nu aibă nicio idee despre încercarea eșuată. În continuare, este probabil ca un atacator să recurgă la momelile pentru clic ESEM. Toate celelalte eșuând, spune broșura, Pegasus poate fi injectat și instalat manual în mai puțin de cinci minute dacă un atacator obține acces fizic la dispozitivul țintă.
|2019 și acum, Guvernul ascultă întrebarea cheie: a cumpărat Pegasus?Ce informații pot fi compromise?
Odată infectat, un telefon devine un spion digital sub controlul complet al atacatorului.
La instalare, Pegasus contactează serverele de comandă și control (C&C) ale atacatorului pentru a primi și executa instrucțiuni și pentru a trimite înapoi datele private ale țintei, inclusiv parole, liste de contacte, evenimente din calendar, mesaje text și apeluri vocale live (chiar și cele prin intermediul end-to-ului). -aplicații de mesagerie criptate la final). Atacatorul poate controla camera și microfonul telefonului și poate folosi funcția GPS pentru a urmări o țintă.
Pentru a evita consumul extins de lățime de bandă care poate alerta o țintă, Pegasus trimite doar actualizări programate către un server C&C. Spyware-ul este conceput pentru a evita analiza criminalistică, a evita detectarea de către software-ul antivirus și poate fi dezactivat și eliminat de către atacator, atunci când și dacă este necesar.
Ce măsuri de precauție se poate lua?
Teoretic, igiena cibernetică inteligentă poate proteja împotriva momelilor ESEM. Dar atunci când Pegasus exploatează o vulnerabilitate în sistemul de operare al telefonului cuiva, nu se poate face nimic pentru a opri o injecție în rețea. Mai rău, nici măcar nu va fi conștient de asta decât dacă dispozitivul este scanat la un laborator de securitate digitală.
Trecerea la un telefon arhaic care permite doar apeluri și mesaje de bază va limita cu siguranță expunerea la date, dar nu poate reduce semnificativ riscul de infecție. De asemenea, orice dispozitive alternative utilizate pentru e-mailuri și aplicații vor rămâne vulnerabile, cu excepția cazului în care cineva renunță cu totul la utilizarea acestor servicii esențiale.
Prin urmare, cel mai bun lucru pe care îl puteți face este să rămâneți la curent cu fiecare actualizare a sistemului de operare și cu fiecare patch de securitate lansat de producătorii de dispozitive și să sperați că atacurile zero-day devin mai rare. Și dacă cineva are buget, schimbarea periodică a telefoanelor este poate cel mai eficient, chiar dacă costisitor, remediu.
Deoarece spyware-ul se află în hardware, atacatorul va trebui să infecteze cu succes noul dispozitiv de fiecare dată când se schimbă unul. Acest lucru poate pune atât provocări logistice (cost), cât și tehnice (actualizare de securitate). Cu excepția cazului în care cineva se confruntă cu resurse nelimitate, de obicei asociate cu puterea de stat.
Imparte Cu Prietenii Tai: