Kompensācija Par Zodiaka Zīmi
C Vardarbība C Slavenības

Uzziniet Zodiaka Zīmes Savietojamību

Paskaidrots: kā Pegasus spiegprogrammatūra inficē ierīci; kādi dati var tikt apdraudēti

Projekts Pegasus: Izraēlas spiegprogrammatūra, kas tika izmantota, lai mērķētu uz simtiem tālruņu Indijā, ir kļuvusi mazāk atkarīga no klikšķiem. Pegasus var inficēt ierīci bez mērķa iesaistīšanās vai zināšanām.

Pegasus ir NSO grupas vadošais produkts (Express ilustrācija)

2019. gada novembrī tehnoloģiju reportieris no Ņujorkas fotografēja pārtveršanas ierīci, kas tika izstādīta Milipolā, Parīzes iekšējās drošības izstādē. Izstādes dalībnieks NSO Group novietoja aparatūru furgona aizmugurē, iespējams, liekot domāt par pārnēsāšanas ērtībām, un teica, ka tā nedarbosies ar ASV tālruņu numuriem, iespējams, uzņēmuma paša noteikto ierobežojumu dēļ.





Kopš Izraēlas kibergiganta dibināšanas 2010. gadā šī, iespējams, bija pirmā reize, kad NSO ražota pārnēsājama bāzes uztvērēju stacija (BTS) tika iekļauta plašsaziņas līdzekļu ziņojumā.

BTS jeb “negodīgs šūnu tornis” vai “IMSI Catcher” vai “stingray” uzdodas par likumīgiem mobilo sakaru torņiem un liek mobilajiem tālruņiem rādiusā izveidot savienojumu ar tiem, lai uzbrucējs varētu manipulēt ar pārtverto trafiku. 2019. gadā fotografētais BTS sastāvēja no horizontāli saliktām kartēm, kas, iespējams, ļāva pārtvert vairākās frekvenču joslās.



Otra iespēja ir piesaistīt pašam mērķa mobilo sakaru operatoram. Tādā gadījumā uzbrucējam nebūtu vajadzīgs nekāds negodīgs šūnu tornis, bet manipulācijas paļautos uz parasto tīkla infrastruktūru.

Jebkurā gadījumā iespēja uzsākt “tīkla injekcijas” uzbrukumus — veic attālināti bez mērķa iesaistīšanās (tātad arī sauc par nulles klikšķi ) vai zināšanas —deva Pegazs , NSO Group vadošais produkts, unikāls pārsvars pār konkurentiem globālajā spiegprogrammatūras tirgū.



Pegasus tagad ir globāla sadarbības izmeklēšanas projekta centrā, kurā konstatēts, ka spiegprogrammatūra tika izmantota, lai cita starpā mērķētu uz simtiem mobilo tālruņu Indijā .

Nepalaidiet garām| Pegasus izveide no starta līdz spiegošanas tehnoloģiju līderim

Ar ko Pegasus atšķiras no citām spiegprogrammatūrām?

Pegasus jeb Q Suite, ko NSO Group jeb Q Cyber ​​Technologies tirgo kā pasaulē vadošo kiberizlūkošanas risinājumu, kas ļauj tiesībaizsardzības un izlūkošanas aģentūrām attālināti un slēpti iegūt datus praktiski no jebkuras mobilās ierīces, izstrādāja Izraēlas izlūkošanas aģentūru veterāni.



Līdz 2018. gada sākumam NSO grupas klienti galvenokārt paļāvās uz SMS un WhatsApp ziņojumiem, lai maldinātu mērķus un atvērtu ļaunprātīgu saiti, kas varētu izraisīt viņu mobilo ierīču inficēšanos. Pegasus brošūrā tas aprakstīts kā uzlabots sociālās inženierijas ziņojums (ESEM). Kad tiek noklikšķināts uz ļaunprātīgas saites, kas iepakota kā ESEM, tālrunis tiek novirzīts uz serveri, kas pārbauda operētājsistēmu un nodrošina piemērotu attālo izmantošanu.

Savā 2019. gada oktobra ziņojumā Amnesty International pirmo reizi dokumentēja “tīkla injekciju” izmantošanu, kas ļāva uzbrucējiem instalēt spiegprogrammatūru, neprasot nekādas darbības no mērķa. Pegasus var panākt šādas nulles klikšķu instalācijas dažādos veidos. Viena no bezvadu (OTA) iespējām ir slēptā veidā nosūtīt push ziņojumu, kas liek mērķa ierīcei ielādēt spiegprogrammatūru, un mērķis nezina par instalāciju, kuru viņa tik un tā nevar kontrolēt.



Šī, Pegasus brošūra, kas lepojas, ir NSO unikalitāte, kas būtiski atšķir Pegasus risinājumu no jebkuras citas tirgū pieejamās spiegprogrammatūras.

Izlasi arī|Vienpadsmit tālruņu mērķauditorija: sieviete, kura apsūdzēja bijušo CJI uzmākšanā, radinieki

Kāda veida ierīces ir neaizsargātas?

Visas ierīces, praktiski. iPhone tālruņi ir plaši mērķēti uz Pegasus, izmantojot Apple noklusējuma lietotni iMessage un Push Notification Service (APN) protokolu, uz kuru tas ir balstīts. Spiegprogrammatūra var uzdoties par iPhone tālrunī lejupielādētu lietojumprogrammu un pārraidīt sevi kā push paziņojumus, izmantojot Apple serverus.



2016. gada augustā Citizen Lab, starpdisciplināra laboratorija, kas atrodas Toronto Universitātē, ziņoja par Pegasus esamību kiberdrošības uzņēmumam Lookout, un abi norādīja uz draudiem Apple. 2017. gada aprīlī Lookout un Google izlaida detalizētu informāciju par Pegasus Android versiju.

2019. gada oktobrī WhatsApp apsūdzēja NSO grupu par ievainojamības izmantošanu tās videozvanu funkcijā. Lietotājs saņems videozvanu, taču tas nebija parasts zvans. Pēc tālruņa zvana uzbrucējs slepeni pārsūtīja ļaunprātīgu kodu, cenšoties inficēt upura tālruni ar spiegprogrammatūru. Personai pat nebija jāatbild uz zvanu, sacīja WhatsApp vadītājs Vils Ketkarts.




Kevin Hart komiķa neto vērtība

2020. gada decembrī Citizen Lab ziņojumā tika atzīmēts, kā valdības darbinieki izmantoja Pegasus, lai 2020. gada jūlijā–augustā uzlauztu 37 tālruņus, kas piederēja Al Jazeera un Londonas Al Araby TV žurnālistiem, producentiem, enkuriem un vadītājiem, izmantojot nulles dienu ( izstrādātājiem nezināma ievainojamība) pret vismaz operētājsistēmu iOS 13.5.1, kas varētu uzlauzt Apple toreizējo jaunāko iPhone 11. Lai gan uzbrukums nedarbojās pret operētājsistēmu iOS 14 un jaunākām versijām, ziņojumā teikts, ka novērotās infekcijas, iespējams, ir neliela daļa no kopējā skaita. uzbrukumiem, ņemot vērā NSO grupas klientu bāzes globālo izplatību un gandrīz visu iPhone ierīču acīmredzamo ievainojamību pirms iOS 14 atjaunināšanas.

Vai spiegprogrammatūra vienmēr nonāk jebkurā ierīcē, uz kuru tā ir vērsta?

Parasti uzbrucējam ir jāievada Pegasus sistēma tikai mērķa tālruņa numurs tīkla ievadīšanai. Pārējo sistēmu veic automātiski, teikts Pegasus brošūrā, un vairumā gadījumu spiegprogrammatūra tiek instalēta.

Tomēr dažos gadījumos tīkla injekcijas var nedarboties. Piemēram, attālā instalēšana neizdodas, ja mērķa ierīci neatbalsta NSO sistēma vai tās operētājsistēma ir jaunināta ar jaunu drošības aizsardzību.

Acīmredzot viens no veidiem, kā izvairīties no Pegasus, ir mainīt tālruņa noklusējuma pārlūkprogrammu. Saskaņā ar Pegasus brošūru sistēma neatbalsta instalēšanu no citām pārlūkprogrammām, izņemot ierīces noklusējuma iestatījumus (un arī Chrome Android ierīcēm).

Visos šādos gadījumos instalēšana tiks pārtraukta, un mērķa ierīces pārlūkprogramma parādīs iepriekš noteiktu nekaitīgu tīmekļa lapu, lai mērķim nebūtu nojausmas par neveiksmīgo mēģinājumu. Pēc tam uzbrucējs, visticamāk, atgriezīsies pie ESEM klikšķu ēsmas. Ja viss pārējais neizdodas, teikts brošūrā, Pegasus var manuāli injicēt un instalēt mazāk nekā piecās minūtēs, ja uzbrucējs iegūst fizisku piekļuvi mērķa ierīcei.

Izlasi arī|2019. gads un tagad, Govt Duks galvenais jautājums: vai tā iegādājās Pegasus?

Kāda informācija var tikt apdraudēta?

Kad tālrunis ir inficēts, tas kļūst par digitālo spiegu, ko pilnībā kontrolē uzbrucējs.

Pēc instalēšanas Pegasus sazinās ar uzbrucēja komandu un kontroles (C&C) serveriem, lai saņemtu un izpildītu instrukcijas un nosūtītu atpakaļ mērķa privātos datus, tostarp paroles, kontaktpersonu sarakstus, kalendāra notikumus, īsziņas un tiešraides balss zvanus (pat tos, kas tiek veikti tiešraidē). - gala šifrētas ziņojumapmaiņas lietotnes). Uzbrucējs var vadīt tālruņa kameru un mikrofonu, kā arī izmantot GPS funkciju, lai izsekotu mērķim.

Lai izvairītos no liela joslas platuma patēriņa, kas var brīdināt mērķi, Pegasus nosūta tikai plānotos atjauninājumus uz C&C serveri. Spiegprogrammatūra ir paredzēta, lai izvairītos no kriminālistikas analīzes, izvairītos no pretvīrusu programmatūras atklāšanas, un uzbrucējs to var deaktivizēt un noņemt, kad un ja nepieciešams.

Kādus piesardzības pasākumus var veikt?

Teorētiski gudra kiberhigiēna var nodrošināt aizsardzību pret ESEM ēsmu. Bet, kad Pegasus izmanto tālruņa operētājsistēmas ievainojamību, neviens nevar darīt, lai apturētu tīkla injekciju. Vēl ļaunāk, cilvēks to pat neapzinās, ja vien ierīce netiks skenēta digitālās drošības laboratorijā.

Pārslēgšanās uz arhaisku klausuli, kas ļauj veikt tikai pamata zvanus un ziņojumus, noteikti ierobežos datu ekspozīciju, taču, iespējams, nesamazinās infekcijas risku. Turklāt visas alternatīvās ierīces, ko izmanto e-pasta ziņojumiem un lietotnēm, paliks neaizsargātas, ja vien netiks pilnībā atteikties no šo būtisko pakalpojumu izmantošanas.

Tāpēc labākais, ko var darīt, ir būt informētam par katru operētājsistēmas atjauninājumu un drošības ielāpu, ko izlaiduši ierīču ražotāji, un cerēt, ka nulles dienas uzbrukumi kļūs retāk. Un, ja ir budžets, klausules periodiska maiņa, iespējams, ir visefektīvākais, ja arī dārgs, līdzeklis.

Tā kā spiegprogrammatūra atrodas aparatūrā, uzbrucējam būs veiksmīgi jāinficē jaunā ierīce katru reizi, kad tā tiek mainīta. Tas var radīt gan loģistikas (izmaksas), gan tehniskas (drošības jaunināšanas) problēmas. Ja vien kāds nav pretrunā ar neierobežotiem resursiem, kas parasti ir saistīti ar valsts varu.

Dalieties Ar Draugiem: