A Zodiákus Jelének Kompenzációja
Alkalmazhatóság C Hírességek

Tudja Meg A Kompatibilitást Zodiac Sign Segítségével

Magyarázat: Hogyan fertőzi meg a Pegasus spyware az eszközt; milyen adatok sérülhetnek

Pegasus projekt: Az izraeli kémprogramok, amelyekről kiderült, hogy telefonok százait célozták meg Indiában, kevésbé támaszkodik a kattintásokra. A Pegasus megfertőzhet egy eszközt a célpont közreműködése vagy tudta nélkül.

A Pegasus az NSO Group zászlóshajója (Express illusztráció)

2019 novemberében egy New York-i műszaki riporter lefényképezett egy lehallgató eszközt, amelyet a Milipolban, a belbiztonsági szakkiállításon mutattak be Párizsban. A kiállító, az NSO Group egy furgon hátuljába helyezte a hardvert, ami talán a hordozhatóság kényelmét sugallja, és azt mondta, hogy az amerikai telefonszámokon nem fog működni, valószínűleg a cég saját maga által bevezetett korlátozása miatt.







Az izraeli kiberóriás 2010-es megalapítása óta valószínűleg ez volt az első alkalom, hogy az NSO által gyártott hordozható bázisadó-vevő állomás (BTS) szerepelt médiajelentésben.

A BTS – vagy „gazember cellatorony” vagy „IMSI Catcher” vagy „stingray” – legitim mobiltornyokat ad ki, és egy adott sugarú körön belüli mobiltelefonokat arra kényszeríti, hogy csatlakozzanak hozzá, így az elfogott forgalmat a támadó manipulálhatja. A 2019-ben fényképezett BTS vízszintesen egymásra helyezett kártyákból állt, amelyek valószínűleg több frekvenciasávon is lehetővé teszik a lehallgatást.



A másik lehetőség a célpont mobilszolgáltatójához való hozzáférés kihasználása. Ebben a forgatókönyvben a támadónak nem lenne szüksége szélhámos cellatoronyra, hanem a szokásos hálózati infrastruktúrára hagyatkozna a manipulációhoz.

Akárhogy is, „hálózatinjektáló” támadások indításának képessége – távolról, a célpont bevonása nélkül végrehajtva (tehát nulla kattintásnak nevezik ) vagy tudás —adta Pegazus , az NSO Group zászlóshajója, egyedülálló előnyt jelent versenytársaival szemben a globális spyware-piacon.



A Pegasus jelenleg egy globális együttműködési vizsgálati projekt középpontjában áll, amely megállapította, hogy a kémprogramot többek között a több száz mobiltelefon Indiában .

Ne hagyd ki| A Pegasus készítése a startuptól a kémtechnológiai vezetőig

Miben különbözik a Pegasus a többi kémprogramtól?

Az NSO Group aka Q Cyber ​​Technologies által forgalmazott Pegasust, azaz Q Suite-ot, mint világelső kiberintelligencia-megoldást, amely lehetővé teszi a bűnüldöző és hírszerző szervek számára, hogy távolról és rejtett adatokat nyerjenek ki gyakorlatilag bármilyen mobileszközről, az izraeli hírszerző ügynökségek veteránjai fejlesztették ki.



2018 elejéig az NSO Group ügyfelei elsősorban SMS-ekre és WhatsApp-üzenetekre hagyatkoztak, hogy a célpontokat rosszindulatú hivatkozások megnyitására kényszerítsék, ami mobileszközeik megfertőzéséhez vezetne. Egy Pegasus brosúra ezt Enhanced Social Engineering Message (ESEM) néven írta le. Ha egy ESEM-ként csomagolt rosszindulatú hivatkozásra kattintanak, a telefon egy szerverre kerül, amely ellenőrzi az operációs rendszert, és biztosítja a megfelelő távoli kihasználást.

2019. októberi jelentésében az Amnesty International először dokumentálta a „hálózati injekciók” használatát, amelyek lehetővé tették a támadók számára a kémprogramok telepítését anélkül, hogy a célponttól bármiféle beavatkozásra lett volna szükség. A Pegasus különféle módokon tud ilyen nulla kattintásos telepítéseket megvalósítani. Az éteren keresztüli (OTA) egyik lehetőség egy push üzenet rejtett küldése, amely arra készteti a céleszközt, hogy betöltse a spyware-t, miközben a célpont nem ismeri a telepítést, amely felett egyébként nincs ellenőrzése.



Ez, egy Pegasus brosúra dicsekedhet, az NSO egyedisége, ami jelentősen megkülönbözteti a Pegasus megoldást a piacon elérhető többi spyware-től.

Olvassa el is|Tizenegy telefon célzott: Nőé, aki az ex-CJI-t zaklatással vádolta, rokonai

Milyen eszközök sérülékenyek?

Gyakorlatilag minden eszköz. Az iPhone készülékeket széles körben célozta meg a Pegasus az Apple alapértelmezett iMessage alkalmazásán és a Push Notification Service (APN) protokollon keresztül, amelyen ez alapul. A spyware kiadhatja magát egy iPhone-ra letöltött alkalmazásnak, és push értesítésként továbbítja magát az Apple szerverein.



2016 augusztusában a Citizen Lab, a Torontói Egyetem interdiszciplináris laboratóriuma bejelentette a Pegasus létezését a Lookout kiberbiztonsági cégnek, és a két cég jelezte az Apple fenyegetését. 2017 áprilisában a Lookout és a Google részleteket közölt a Pegasus Android-verziójáról.

2019 októberében a WhatsApp az NSO csoportot hibáztatta a videohívási funkciójában található sebezhetőség kihasználásáért. A felhasználó videohívásnak tűnt, de ez nem egy normál hívás. A telefon megszólalása után a támadó titokban rosszindulatú kódot továbbított, hogy megfertőzze az áldozat telefonját kémprogramokkal. Will Cathcart, a WhatsApp vezetője elmondta, hogy az illetőnek fel sem kellett vennie a hívást.



2020 decemberében egy Citizen Lab jelentés megjelölte, hogy a kormány munkatársai 2020 júliusa és augusztusa között hogyan használták fel a Pegasust az Al Jazeera és a londoni székhelyű Al Araby TV újságíróinak, producereinek, műsorvezetőinek és vezetőinek 37 telefonjára, kihasználva a nulladik napot ( a fejlesztők számára ismeretlen sebezhetőség) legalább iOS 13.5.1 ellen, amely feltörheti az Apple akkori legújabb iPhone 11-et. Bár a támadás nem működött az iOS 14 és újabb verziók ellen, a jelentés szerint a megfigyelt fertőzések valószínűleg elenyésző töredékét teszik ki az összes fertőzésnek. támadások, tekintettel az NSO-csoport ügyfélkörének globális elterjedésére és az iOS 14 frissítés előtti szinte minden iPhone-eszköz nyilvánvaló sebezhetőségére.

A kémprogramok mindig bármely megcélzott eszközbe kerülnek?

Általában a támadónak csak a cél telefonszámot kell megadnia a Pegasus rendszernek a hálózati befecskendezéshez. A többit a rendszer automatikusan elvégzi – áll a Pegasus brosúrájában, és a legtöbb esetben a spyware telepítése is megtörténik.

Egyes esetekben azonban előfordulhat, hogy a hálózati injekciók nem működnek. Például a távoli telepítés meghiúsul, ha a céleszközt nem támogatja az NSO-rendszer, vagy az operációs rendszerét új biztonsági védelemmel frissítik.

Úgy tűnik, a Pegasus kikerülésének egyik módja az alapértelmezett telefonböngésző megváltoztatása. A Pegasus brosúrája szerint a rendszer nem támogatja az alapértelmezetttől eltérő böngészőkből (és az Android alapú készülékeknél a krómból) történő telepítést.

A telepítés minden ilyen esetben megszakad, és a céleszköz böngészője egy előre meghatározott, ártalmatlan weboldalt jelenít meg, így a célpont sejtelme sem lehet a sikertelen kísérletről. Ezután egy támadó valószínűleg visszaesik az ESEM kattintócsalikba. A brosúra szerint minden más hiányában a Pegasus manuálisan befecskendezhető és kevesebb mint öt perc alatt telepíthető, ha a támadó fizikailag hozzáfér a céleszközhöz.

Olvassa el is|2019 és most, a Govt Duks kulcskérdése: megvette a Pegasust?

Milyen információk kerülhetnek veszélybe?

Amint megfertőződött, a telefon digitális kémmé válik, a támadó teljes ellenőrzése alatt.

A telepítés után a Pegasus kapcsolatba lép a támadó vezérlő és vezérlő (C&C) kiszolgálóival, hogy utasításokat kapjon és hajtson végre, és visszaküldje a célpont személyes adatait, beleértve a jelszavakat, névjegyzékeket, naptári eseményeket, szöveges üzeneteket és élő hanghívásokat (még azokat is, amelyek végpontokon keresztül zajlanak). -végen titkosított üzenetküldő alkalmazások). A támadó vezérelheti a telefon kameráját és mikrofonját, és a GPS funkció segítségével követheti a célpontot.

A nagy sávszélesség-felhasználás elkerülése érdekében, amely riaszthat egy célpontot, a Pegasus csak ütemezett frissítéseket küld a C&C szervernek. A kémprogramot úgy tervezték, hogy elkerülje a törvényszéki elemzést, elkerülje a víruskereső szoftverek észlelését, és a támadó szükség esetén deaktiválhatja és eltávolíthatja.

Milyen óvintézkedéseket tehet az ember?

Elméletileg az okos kiberhigiénia védelmet nyújthat az ESEM csalikkal szemben. De amikor a Pegasus kihasználja a telefon operációs rendszerének egy sebezhetőségét, semmit sem tehet a hálózati befecskendezés megállítása érdekében. Rosszabb esetben az ember nem is lesz tudatában annak, ha az eszközt nem szkennelik át egy digitális biztonsági laborban.

Ha olyan archaikus kézibeszélőre váltunk, amely csak alapvető hívásokat és üzeneteket tesz lehetővé, az bizonyosan korlátozza az adatok kitettségét, de nem csökkenti jelentősen a fertőzés kockázatát. Ezenkívül az e-mailekhez és alkalmazásokhoz használt bármely alternatív eszköz sebezhető marad, kivéve, ha valaki teljesen lemond ezen alapvető szolgáltatások használatáról.

Ezért a legjobb, amit tehetünk, ha naprakészek vagyunk az operációs rendszer minden frissítésével és az eszközgyártók által kiadott biztonsági javítással, és reméljük, hogy a nulladik napi támadások ritkulnak. És ha valakinek megvan a költségvetése, a rendszeres kézibeszélőcsere talán a leghatékonyabb, ha drága megoldás.

Mivel a kémprogram a hardverben található, a támadónak sikeresen meg kell fertőznie az új eszközt minden alkalommal, amikor az eszköz megváltozik. Ez logisztikai (költség) és műszaki (biztonsági frissítés) kihívásokat is jelenthet. Hacsak valaki nem áll szemben a korlátlan erőforrásokkal, amelyek általában az államhatalomhoz kapcsolódnak.

Oszd Meg A Barátaiddal: