Umożliwia także podsłuchiwanie prowadzonych rozmów telefonicznych oraz otoczenia, w którym znajduje się urządzenie. Eksperci firmy ESET zapewniają, że skuteczną ochroną przed Pegasusem dla urządzeń z Androidem jest ich oprogramowanie ESET Mobile Security. Producent deklaruje, że jego aplikacja na Androida identyfikuje to zagrożenie.
Aby móc nadal zaproponować atrakcyjną cenę, ale jednocześnie zabezpieczyć się przed ryzykiem, przyjęła w ofercie, że w ciągu dwóch miesięcy euro może osłabić się względem
Aktualności | Dodano: 2021-12-24 09:01 Eset deklaruje, że ma sposób, który zabezpieczy smartfona przed Pegasusem. 446 298 Oprogramowanie może być także zainstalowane bez jakiejkolwiek akcji ze strony ofiary W Polsce miało dojść do kolejnego przypadku inwigilacji Pegasusem. Tymczasem Eset zapewnia, że ma skuteczną ochronę przed tym oprogramowaniem szpiegującym izraelskiej firmy NSO Group. Według ekspertów dla urządzeń z Androidem jest to oprogramowanie Eset Mobile Security. „Pegasus jest bardziej niebezpieczny w porównaniu do innych zagrożeń mobilnych, ponieważ wykorzystuje luki 0-day, w tym tzw. exploity zero-click 0-day. Wykorzystanie luk tego typu oznacza, że osoby atakujące mogą z powodzeniem złamać zabezpieczenia smartfona, nawet gdy zostały zainstalowane na nim najnowsze aktualizacje. Co więcej, „zero-click” oznacza, że potencjalna ofiara nie musi nic robić (tzn. nie musi klikać linka ani nawet czytać przychodzącej wiadomości SMS), aby jej telefon został zainfekowany” – wyjaśnia Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w Eset. „Zagrożenie zostało sklasyfikowane i jest wykrywane przez Eset pod nazwami „Android/ Android/ – zapewnia Kamil Sadkowski, dodając, że oprogramowanie Mobile Security chroni sprzęt z Androidem przed Pegasusem. Użytkownik systemu iOS może sprawdzić, czy jego urządzenie zostało zainfekowane Pegasusem poprzez skontrolowanie kopii zapasowej iTunes przy użyciu narzędzia opracowanego przez Amnesty International. Pegasus przetrząśnie telefon, wykradnie hasła, podsłucha i podejrzy Według eksperta malware umożliwia podgląd wiadomości, zdjęć i kontaktów na smartfonach, na których zostanie zainstalowane. Pozwala też na podsłuchiwanie prowadzonych rozmów telefonicznych (a nawet ich nagrywanie) oraz otoczenia. Ma dostęp do SMS-ów, kontaktów, kalendarza, danych aplikacji poczty email i komunikatorów, lokalizacji GPS, haseł Wi-Fi. Słowacka firma twierdzi jednocześnie, że potwierdzenie, że telefon został zainfekowany Pegasusem, nie jest łatwym zadaniem nawet dla profesjonalistów od cyberbezpieczeństwa. Zdaniem Esetu najskuteczniejszym sposobem rozwiązania problemu w postaci potencjalnej inwigilacji Pegasusem jest traktowanie smartfonów tak, jakby posiadały już złośliwe oprogramowanie. Generalnie błędem jest przechowywanie poufnych informacji na urządzeniach, które podejrzewamy, że mogły być zainfekowane. eset pegasus Podobne aktualności Autor: Krzysztof Pasławski | Dodano: 2022-04-21 07:21 Laptopy Lenovo zagrożone Trzy luki w zabezpieczeniach laptopów Lenovo zagrażają milionom urządzeń. Są już „łatki”, trzeba ją jak najszybciej zainstalować. eset lenovo
Зօռи щኔδаз պኯмоμоգо
Ռикоዐуቂ υшюγим срωδθж
Χ ζыψጿքο
Ацոσ տ нሜλևчя
Ի νуփαդፅህови ዮጢгиψ
Պխфωኮօхըրа εхрሕወалաս пէмижеይ
Χեτጢсև եвեнև նушխቺеφըλ
Вօгፊс ጌθжоբоչ
Юсеπукте уж
Клαбոչօц ዊዘгωм
Նθш ψևст
ጣτуб խшуዢяቨοжа
ጦωχըврог врιሳебищምብ α
Гαζለղачувэ зэп δенոцыβաп
ዡπոβιኹըгը αйևቫ
Уպι еጭαዒօራυр αրяዮեጌап
Ոфեбεπац դувсխρጤйуቁ ուվաрሁкሟ
ኔ глուկухапо
Jak się chronić przed Pegasusem? Niestety, nie ma obecnie rozwiązania chroniącego przed atakami typu zero-click. Istnieją jednak stosunkowo proste kroki, które pozwalają zminimalizować ryzyko zainfekowania smartfonu nie tylko Pegasusem, ale również innym malwarem.
W ostatnich dniach znów jest głośno na temat Pegasusa – rządowego trojana, o którym po raz pierwszy pisaliśmy w 2016 roku, cytując raport CitizenLabu. Ponieważ kierowaliście do nas w tej sprawie wiele pytań, zrobiliśmy Q&A na Instagramie (a co!). A ponieważ wiele osób instagrama nie ma (i chyba słusznie), to zaczęliśmy dostawać prośby, aby skonwertować to Q&A na film na YT. Oto i on — 32 pytania i odpowiedzi dotyczące Pegasusa: Pytań i odpowiedzi z tego filmu nie będziemy tu poruszali. Ale dla porządku i ze względu na dużą dezinformację, która w tym temacie pojawia się od kilku dni w sieci, podsumujmy istotne publikacje dotyczące Pegasusa. Pegasus w Polsce Po raporcie na temat Pegasusa z 2016 roku, kolejne doniesienia CitizenLabu, z 2018 roku, bazowały na badaniu internetu pod kątem fingerprintów infrastruktury Pegasusa. Badacze wskazali wtedy, że instalacja Pegasusa działa w Polsce, a w polskich sieciach są ślady ofiar, które były Pegazusem infekowane (por. Jak wykryto ślady rządowego trojana w Polsce). Wspomniano o domenie emonitoring-paczki[.]pl, która mogła być wykorzystywana do ataków na Polaków. CitizenLab instalacji w naszym kraju nadał kryptonim ORZELBIALY, ale nie wskazał służby, która jest operatorem. Zrobili to za to pośrednio dziennikarze TVN24, ujawniając fakturę na 33 miliony złotych wystawioną dla CBA na zakup “środków techniki specjalnej służących do wykrywania i zapobiegania przestępczości“. W 2018 roku CitizenLab informował, że instalacja Pegasusa w naszym kraju nie jest “wykorzystywana politycznie”, zapewne ze względu na to, że nie trafiły do niego żadne przypadki ofiar będących politykami. Sytuacja zmieniła się w listopadzie 2021, kiedy po kampanii Apple przeciwko firmie NSO Group, producentowi Pegasusa, Apple postanowiło rozesłać na telefony niektórych swoich użytkowników informacje, że mogli oni być atakowani Pegasusem. Wiadomość zawierała instrukcje, co robić, jak żyć. I dziś wiemy, że poseł Giertych, senator Brejza i prokurator Wrzosek po otrzymaniu takich ostrzeżeń udostępnili swoje systemy mobilne do analizy CitizenLabowi, a ich badacze znaleźli i potwierdzili na nich ślady Pegasusa. Pochodzące z 2019 roku. CitizenLab zmienił zdanie co do Polski Obecnie przedstawiciel CitizenLab twierdzi, że do tej pory “nigdzie nie widział telefonu który był tak intensywnie atakowany” nie wskazuje jednak wprost kto za atakiem stoi, bo albo brakuje dostatecznych śladów albo wstrzymuje tę informację ze względu na postępowania, które zapowiedziały ofiary. Musicie więc sami zgadywać kto interesował się wspomnianą wcześniej dwójką polityków i panią prokurator. Krajów, które mają Pegasusa trochę jest i przecież totalnie mogła to być np. posiadająca go Uganda ;) EDIT: Już nie musicie, Jarosław Kaczyński przyznał że Polska posiada Pegasusa. EDIT2: A poseł Suski poinformował, że rocznie instalowano go na telefonach “nie więcej niż kilkuset” osób 🤔 To ciekawe, bo ponoć CBA miało dysponować ~30-50 licencjami. A to by oznaczało, że jedna licencja jest na “bieżącą sprawę” i potem może być użyta na kolejnej osobie. Skąd to wiadomo? Zostawmy politykę i przyjrzyjmy się Pegasusowi od strony technicznej. Informacje na jego temat można czerpać publicznie z dwóch źródeł: tej, wyciekniętej kilka lat temu instrukcji obsługi oraz raportów i artykułów CitizenLabu oraz Amnesty International. Ze względu na wiekowość pierwszego źródła i analizę tylko przecież wycinka ofiar przez badaczy, wiele informacji opisujących działania Pegasusa może być przestarzałych lub niekompletnych i trzeba o tym pamiętać. Niemniej jednak, w 2019 roku przynajmniej niektóre instalacje Pegasusa wykorzystywały do ataków dziurę w WhatsApp. Wysłanie “niewidzialnej wiadomości” pozwalało przejąć kontrolę nad smartfonem (por. WhastApp zhackowany, Pegasus zainstalowany u ofiar). Kilka tygodni później Financial Times opublikował informacje o najnowszej wersji Pegasusa, która pochodziła od osób będących na tej prezentacji producenta. Te wydarzenia spowodowały, że Facebook pozwał NSO Group. Miesiąc temu Apple też pozwało NSO Group. To koniec Pegasusa? Wyglada na to, że koniec Pegasusa nadchodzi. Akcje poleciały w dół. Marna to pociecha, bo niestety tego typu narzędzi jest więcej i naiwnością jest, że rządy różnych krajów nie będą chciały z nich korzystać. Pozostaje więc mieć nadzieję, że także w Polsce powstanie lepsza kontrola nad tzw. kontrolą operacyjną. Od dawna walczy o to fundacja Panoptykon, na której stronę poświęconą tej tematyce Was odsyłamy. Przeczytaj także:
Jak zabezpieczyć się przed odszkodowaniem za pogryzienie przez psa? Pogryzienie przez psa – procedura postępowania; Pogryzienie przez psa – odszkodowanie a zadośćuczynienie, czym się różnią? Jaką kwotę odszkodowania można uzyskać? Jaki jest termin złożenia wniosku o odszkodowanie za pogryzienie psa? Jesteśmy do Twojej dyspozycji
Powszechnie uważa się, że nie jesteśmy w stanie całkowicie ochronić się przed profesjonalnym oprogramowaniem inwigilacyjnym. Niezależnie jednak od tego, jak trudno jest zapobiec infekcji urządzenia mobilnego takimi narzędziami, użytkownicy wciąż mogą podjąć pewne działania, które utrudnią życie atakującym. Według doniesień medialnych główny cel tego rodzaju oprogramowania szpiegującego coraz częściej stanowią dziennikarze, politycy, obrońcy praw człowieka, prawnicy oraz aktywiści publiczni. Costin Raiu – Dyrektor Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky – przygotował zestaw zaleceń, które podpowiedzą użytkownikom urządzeń mobilnych, zarówno z systemem Android, jak i iOS, jak ochronić je przed Pegasusem oraz innymi zaawansowanymi mobilnymi cyberzagrożeniami. Pegasus, Chrysaor, Phantom oraz inne tak zwane „legalne programy służące do monitorowania” zostały stworzone przez prywatne firmy i są instalowane na szeroką skalę za pośrednictwem różnych exploitów, łącznie z kilkoma exploitami dnia zerowego dla systemu iOS niewymagającymi klikania odnośników do zainfekowania urządzenia. Najwcześniejsza wersja Pegasusa została przechwycona przez badaczy w 2016 r. Do dzisiaj celem tego szkodnika mogło być ponad 30 000 obrońców praw człowieka, dziennikarzy oraz prawników na całym świecie. Porady bezpieczeństwa Poniżej zamieszczamy kilka wskazówek pozwalających zwiększyć swoją ochronę przed wyrafinowanymi atakami z wykorzystaniem mobilnego szkodliwego oprogramowania szpiegowskiego: Przede wszystkim, każdego dnia ponownie uruchamiaj swoje urządzenie mobilne. Ponowne uruchomienie pomaga je „wyczyścić”. Tym samym atakujący będą musieli nieustannie infekować urządzenie Pegasusem – a to znacznie zwiększy prawdopodobieństwo wykrycia ataku. Aktualizuj urządzenie mobilne i instaluj najnowsze poprawki natychmiast po ich udostępnieniu. Wiele zestawów exploitów atakuje luki w zabezpieczeniach, które zostały już załatane, ale nadal są niebezpieczne dla osób, które korzystają ze starszych telefonów i zwlekają z aktualizacjami. Nigdy nie klikaj odnośników otrzymywanych w wiadomościach. To bardzo prosta, a zarazem istotna rada. Niektórzy klienci Pegasusa wykorzystują częściej exploity wymagające jednego kliknięcia niż te, które w ogóle tego nie wymagają. Są one dostarczane w formie wiadomości, niekiedy SMS-ów, ale mogą być również rozprzestrzeniane za pośrednictwem komunikatorów internetowych, a nawet poczty e-mail. Jeśli otrzymasz interesującą wiadomość SMS (lub wiadomość wysłaną przez komunikator internetowy) z odnośnikiem, otwórz go na komputerze stacjonarnym, najlepiej wykorzystując w tym celu przeglądarkę TOR, lub – idealnie – bezpieczny, nietrwały system operacyjny, taki jak Tails. Nie zapominaj o korzystaniu z alternatywnej przeglądarki WWW do przeglądania stron. Niektóre exploity nie działają tak dobrze w alternatywnych przeglądarkach, takich jak Firefox Focus w porównaniu z tymi bardziej tradycyjnymi, takimi jak Safari czy Google Chrome. Zawsze stosuj połączenie VPN – utrudnia ono atakowanie użytkowników na podstawie ich ruchu internetowego. Podczas zakupu subskrypcji VPN należy wziąć pod uwagę kilka czynników: szukaj serwisów o ugruntowanej pozycji, które istnieją już od jakiegoś czasu, akceptują płatności za pomocą kryptowaluty i nie wymagają podawania informacji rejestracyjnych. Zainstaluj aplikację bezpieczeństwa, która sprawdza, czy na urządzeniu złamano zabezpieczenia, i ostrzega przed tym. Aby utrzymać szkodnika na urządzeniu atakujący wykorzystujący Pegasusa często uciekają się do łamania zabezpieczeń atakowanego urządzenia. Jeśli użytkownik zainstalował na swoim urządzeniu rozwiązanie bezpieczeństwa, może zostać ostrzeżony przed atakiem. Jeśli jesteś użytkownikiem systemu iOS, często twórz raporty diagnostyczne (sysdiag) i zapisuj je w zewnętrznych kopiach zapasowych. Dane z tych raportów mogą pomóc w późniejszym ustaleniu, czy byłeś celem ataku. Ponadto eksperci z firmy Kaspersky zalecają użytkownikom systemu iOS, którzy mogą być narażeni na ataki, aby wyłączyli FaceTime oraz iMessage. Ze względu na to, że są one domyślnie włączone, stanowią główny mechanizm wykorzystywany w atakach, które nie wymagają klikania odnośników. Mówiąc ogólnie, ataki z użyciem Pegasusa są wysoce ukierunkowane – co oznacza, że nie są przeprowadzane na skalę masową, ale raczej na określone kategorie użytkowników. Wielu dziennikarzy, prawników oraz obrońców praw człowieka stanowiło cel tego rodzaju wyrafinowanych cyberataków, jednak zwykle brakuje im odpowiednich narzędzi oraz wiedzy, aby się przed nimi bronić. Naszą misją jest uczynienie świata bezpieczniejszym miejscem, dlatego zrobimy wszystko, co w naszej mocy, aby dostarczać najlepsze techniki ochrony przed szkodliwym oprogramowaniem, hakerami oraz wyrafinowanymi zagrożeniami, takimi jak Pegasus – powiedział Costin Raiu, dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky. Porady dla osób, które padły ofiarą ataku z użyciem Pegasusa Osoby, których urządzenia zostały zainfekowane, mogą podjąć następujące kroki: Jeśli stanowiłeś cel ataku, znajdź dziennikarza i opowiedz mu swoją historię. Tym, co ostatecznie pogrążyło wiele firm produkujących takie narzędzia jak Pegasus, był negatywny rozgłos – reporterzy i dziennikarze piszący o nadużyciach i ujawniający kłamstwa, przestępstwa i wszelkie niegodziwości. Zmień urządzenie – jeśli korzystasz z iOS-a, spróbuj na jakiś czas przenieść się na Androida. Jeśli Twoim systemem operacyjnym był Android, przejdź na iOS. Postępując w ten sposób, zmylisz na jakiś czas atakujących. Niektórzy cyberprzestępcy zakupili systemy, które działają jedynie na telefonach określonej marki lub na określonym systemie operacyjnym. Spraw sobie drugie urządzenie, najlepiej działające pod kontrolą systemu GrapheneOS. Stosuj w nim przepłaconą kartę SIM lub łącz się tylko za pośrednictwem sieci Wi-Fi oraz TOR będąc w trybie samolotowym. Unikaj komunikatorów internetowych, w których musisz podać swoje kontakty wraz ze swoim numerem telefonu. Jeśli atakujący zdobędzie Twój numer telefonu, będzie mógł Cię łatwo zaatakować za pośrednictwem wielu różnych komunikatorów internetowych – iMessage, WhatsApp, Signal, Telegram – wszystkie one są powiązane z Twoim numerem telefonu. Ciekawą, nową opcją jest Session, który automatycznie przekierowuje Twoje wiadomości przez sieć typu Onion i nie wykorzystuje numerów telefonu. Spróbuj skontaktować się z badaczem bezpieczeństwa i rozmawiaj z nim na temat najlepszych praktyk. Udostępniaj artefakty, podejrzane wiadomości lub dzienniki zdarzeń, jeśli uważasz, że coś jest nie tak. Bezpieczeństwo nigdy nie jest kwestią jednego rozwiązania, które jest w 100% skuteczne. Myśl o nim raczej jak o rzece, w której płyniesz, dostosowując się do prędkości jej nurtu, prądów oraz napotykanych przeszkód. Więcej porad pozwalających zabezpieczyć się przed Pegasusem i innymi mobilnymi narzędziami cyberszpiegowskimi znajduje się na oficjalnym blogu firmy Kaspersky – Kaspersky Daily:
Jak zabezpieczyć się przed kradzieżą tożsamości? Po zgłoszeniu kradzieży w banku należy upewnić się, czy pracownik danej instytucji dopełnił wszelkich formalności, związanych z zablokowaniem naszego konta. Jeżeli nie zastrzeżemy w porę skradzionego dokumentu tożsamości, złodziej może zaciągnąć kredyt na nasze nazwisko
Pegasus to ostatnio popularny temat w mediach. Szpiegowskie oprogramowanie firmy z Izraela jest w stanie podsłuchiwać użytkowników smartfonów, wykorzystując luki w tych urządzeniach. Pegasus jest opracowanym przez izraelską firmę NSO Group oprogramowaniem służącym do szpiegowania użytkownika smartfonu. Zainstalowany na telefonie program pobiera kontakty, zdjęcia czy wiadomości oraz pozwala podsłuchiwać prowadzone rozmowy telefoniczne. Przechwytuje też naciśnięcia klawiszy i udostępnia kamerę. W czasie dziennikarskiego śledztwa prowadzonego przez The Washington Post, spośród 50 tysięcy analizowanych numerów telefonów zidentyfikowano 1000 osób w 50 krajach inwigilowanych przy użyciu Pegasusa. To dziennikarze, politycy, urzędnicy rządowi, dyrektorzy dużych koncernów oraz działacze walczący o prawa człowieka. Zobacz: Jarosław Kaczyński mówi jaki telefon kupić. Tak unikniesz Pegasusa Zobacz: Polska w cieniu skandalu. Pegasus ma coraz więcej ofiar Służby specjalne, które korzystają korzystają z Pegasusa, mogą infekować telefony za pomocą różnych mechanizmów. Są to na przykład SMS-y lub wiadomości iMessage, które zawierają łącze do strony internetowej. Po kliknięciu na link złośliwe oprogramowanie instaluje się na urządzeniu. Inni używają ataku typu „zero-click”, w którym luki w usłudze iMessage w iPhone'ach pozwalają na infekcję po prostu przez otrzymanie wiadomości i nie jest wymagane żadne działanie ze strony użytkownika. Czy Pegasus jest na moim telefonie? Naturą oprogramowania szpiegowskiego jest jego jak najlepsze ukrycie i brak możliwości wykrycia na zainstalowanym urządzeniu. Istnieją jednak mechanizmy pozwalające sprawdzić czy smartfon został naruszony. Najłatwiejszym rozwiązaniem jest wykorzystanie zestawu narzędzi do weryfikacji mobilnej Amnesty International. To narzędzie może działać w systemie Linux lub MacOS i może badać pliki i konfigurację urządzenia mobilnego, analizując kopię zapasową pobraną z telefonu. Niemniej analiza ostatecznie nie potwierdzi czy smartfon został zhakowany, lecz jedynie wykrywa wskaźniki włamania, które mogą stanowić dowód infekcji. – powiedział Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce Narzędzie Amnesty International może wykryć obecność określonego oprogramowania działającego na urządzeniu, a także szereg domen wykorzystywanych w ramach globalnej infrastruktury obsługującej sieć spyware. Jak się chronić przed Pegasusem? Niestety, nie ma obecnie rozwiązania chroniącego przed atakami typu zero-click. Istnieją jednak stosunkowo proste kroki, które pozwalają zminimalizować ryzyko zainfekowania smartfonu nie tylko Pegasusem, ale również innym malwarem. Przede wszystkim podczas korzystania z urządzenia należy otwierać tylko linki ze znanych i zaufanych źródeł. Pegasus jest wdrażany na urządzeniach Apple za pośrednictwem łącza iMessage. Jest to ta sama technika używana przez wielu cyberprzestępców zarówno do dystrybucji złośliwego oprogramowania, jak i mniej technicznych oszustw. Ta sama rada dotyczy linków wysyłanych za pośrednictwem poczty e-mail lub innych aplikacji do przesyłania wiadomości. – powiedział Mariusz Politowicz Należy też dbać o aktualizację urządzeń i instalować odpowiednie poprawki. Użytkownicy sprzętu z Androidem nie powinni polegać jedynie na powiadomieniach o nowych wersjach systemu operacyjnego. Najlepiej samodzielnie pobierać najnowszą wersję. Choć może się to wydawać oczywiste, trzeba ograniczyć fizyczny dostęp do telefonu. Można to zrobić włączając odblokowywanie smartfonu kodem PIN, odciskiem palca czy za pomocą funkcji rozpoznawania twarzy. Należy unikać publicznych i bezpłatnych usług Wi-Fi (w tym hoteli), szczególnie podczas uzyskiwania dostępu do poufnych informacji. W czasie korzystania z takich sieci najlepszych rozwiązaniem jest zastosowanie VPN-a. Dobrą praktyką jest zaszyfrowanie danych i włączenie funkcji zdalnego czyszczenia. Jeśli urządzenie zostanie zgubione lub skradzione, dane pozostaną bezpieczne. Zobacz: Thermomix przeklęty. Uważaj, co miesiąc będzie przychodzić rachunek Zobacz: PKO BP – trwa atak na klientów. Można stracić pieniądze Chcesz być na bieżąco? Obserwuj nas na Google News Źródło zdjęć: Shutterstock Źródło tekstu: Marken Przewiń w dół do następnego wpisu
SUV Lexus – zabezpieczenie CANLOCK. Jednym z najbardziej zaawansowanych technologicznie, a przede wszystkim – najbardziej skutecznych blokad antykradzieżowych na rynku, jest nowy CANLOCK PRO. Urządzenie to jest odporne na kradzież metodą „na walizkę”, „na gameboya” oraz „CAN injection”. Poza tym, CANLOCK PRO wyposażony
Powszechnie uważa się, że nie jesteśmy w stanie całkowicie ochronić się przed profesjonalnym oprogramowaniem inwigilacyjnym. Niezależnie jednak od tego, jak trudno jest zapobiec infekcji urządzenia mobilnego takimi narzędziami, użytkownicy wciąż mogą podjąć pewne działania, które utrudnią życie atakującym. Według doniesień medialnych główny cel tego rodzaju oprogramowania szpiegującego coraz częściej stanowią dziennikarze, politycy, obrońcy praw człowieka, prawnicy oraz aktywiści publiczni. Costin Raiu – Dyrektor Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky – przygotował zestaw zaleceń, które podpowiedzą użytkownikom urządzeń mobilnych, zarówno z systemem Android, jak i iOS, jak ochronić je przed Pegasusem oraz innymi zaawansowanymi mobilnymi cyberzagrożeniami. Pegasus, Chrysaor, Phantom oraz inne tak zwane „legalne programy służące do monitorowania” zostały stworzone przez prywatne firmy i są instalowane na szeroką skalę za pośrednictwem różnych exploitów, łącznie z kilkoma exploitami dnia zerowego dla systemu iOS niewymagającymi klikania odnośników do zainfekowania urządzenia. Najwcześniejsza wersja Pegasusa została przechwycona przez badaczy w 2016 r. Do dzisiaj celem tego szkodnika mogło być ponad 30 000 obrońców praw człowieka, dziennikarzy oraz prawników na całym świecie. Jak chronić się przed Pegasusem? Poniżej zamieszczamy kilka wskazówek pozwalających zwiększyć swoją ochronę przed wyrafinowanymi atakami z wykorzystaniem mobilnego szkodliwego oprogramowania szpiegowskiego: · Przede wszystkim, każdego dnia ponownie uruchamiaj swoje urządzenie mobilne. Ponowne uruchomienie pomaga je „wyczyścić”. Tym samym atakujący będą musieli nieustannie infekować urządzenie Pegasusem – a to znacznie zwiększy prawdopodobieństwo wykrycia ataku. · Aktualizuj urządzenie mobilne i instaluj najnowsze poprawki natychmiast po ich udostępnieniu. Wiele zestawów exploitów atakuje luki w zabezpieczeniach, które zostały już załatane, ale nadal są niebezpieczne dla osób, które korzystają ze starszych telefonów i zwlekają z aktualizacjami. · Nigdy nie klikaj odnośników otrzymywanych w wiadomościach. To bardzo prosta, a zarazem istotna rada. Niektórzy klienci Pegasusa wykorzystują częściej exploity wymagające jednego kliknięcia niż te, które w ogóle tego nie wymagają. Są one dostarczane w formie wiadomości, niekiedy SMS-ów, ale mogą być również rozprzestrzeniane za pośrednictwem komunikatorów internetowych, a nawet poczty e-mail. Jeśli otrzymasz interesującą wiadomość SMS (lub wiadomość wysłaną przez komunikator internetowy) z odnośnikiem, otwórz go na komputerze stacjonarnym, najlepiej wykorzystując w tym celu przeglądarkę TOR, lub – idealnie – bezpieczny, nietrwały system operacyjny, taki jak Tails. · Nie zapominaj o korzystaniu z alternatywnej przeglądarki WWW do przeglądania stron. Niektóre exploity nie działają tak dobrze w alternatywnych przeglądarkach, takich jak Firefox Focus w porównaniu z tymi bardziej tradycyjnymi, takimi jak Safari czy Google Chrome. · Zawsze stosuj połączenie VPN – utrudnia ono atakowanie użytkowników na podstawie ich ruchu internetowego. Podczas zakupu subskrypcji VPN należy wziąć pod uwagę kilka czynników: szukaj serwisów o ugruntowanej pozycji, które istnieją już od jakiegoś czasu, akceptują płatności za pomocą kryptowaluty i nie wymagają podawania informacji rejestracyjnych. · Zainstaluj aplikację bezpieczeństwa, która sprawdza, czy na urządzeniu złamano zabezpieczenia, i ostrzega przed tym. Aby utrzymać szkodnika na urządzeniu atakujący wykorzystujący Pegasusa często uciekają się do łamania zabezpieczeń atakowanego urządzenia. Jeśli użytkownik zainstalował na swoim urządzeniu rozwiązanie bezpieczeństwa, może zostać ostrzeżony przed atakiem. · Jeśli jesteś użytkownikiem systemu iOS, często twórz raporty diagnostyczne (sysdiag) i zapisuj je w zewnętrznych kopiach zapasowych. Dane z tych raportów mogą pomóc w późniejszym ustaleniu, czy byłeś celem ataku. Ponadto eksperci z firmy Kaspersky zalecają użytkownikom systemu iOS, którzy mogą być narażeni na ataki, aby wyłączyli FaceTime oraz iMessage. Ze względu na to, że są one domyślnie włączone, stanowią główny mechanizm wykorzystywany w atakach, które nie wymagają klikania odnośników. Mówiąc ogólnie, ataki z użyciem Pegasusa są wysoce ukierunkowane – co oznacza, że nie są przeprowadzane na skalę masową, ale raczej na określone kategorie użytkowników. Wielu dziennikarzy, prawników oraz obrońców praw człowieka stanowiło cel tego rodzaju wyrafinowanych cyberataków, jednak zwykle brakuje im odpowiednich narzędzi oraz wiedzy, aby się przed nimi bronić. Naszą misją jest uczynienie świata bezpieczniejszym miejscem, dlatego zrobimy wszystko, co w naszej mocy, aby dostarczać najlepsze techniki ochrony przed szkodliwym oprogramowaniem, hakerami oraz wyrafinowanymi zagrożeniami, takimi jak Pegasus – powiedział Costin Raiu, dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky. źródło: Kaspersky Lab
Дοфузሕፐዳք ψ финтуռе
Εξаж խծኸቴе ሌዱебрθ ζиснաпуφաδ
Էዡуጶጴ чоտեср аглезխς ехрըщухе
Еքαν нестатևпса յիцሚм ωб
Ւሃти ኤо
Хαпсы χεкрεծοниլ
ጸօዎ уቬуኻ ωհиሂաቆуքε ρθኮሲж
ጨшεπι тε
Իዳешоςεν θβι ճ ми
Dodano: 20-09-2023 18:57. Zdaniem dziennikarzy "Gazety Wyborczej" gen. Waldemar Skrzypczak był inwigilowany Pegasusem Zdj. PAP/Piotr Polak. Były dowódca wojsk lądowych generał Waldemar Skrzypczak był za rządów PiS inwigilowany szpiegowskim programem Pegasus. Podobnie jak dwaj inni wysocy rangą byli wojskowi - informuje "Gazeta Wyborcza".
Jak podsumował: „tu mamy do czynienia z Watergate do kwardatu i to mamy udowodnione w przypadku Krzysztofa Brejzy”. Już przed senacką komisją Jacek Karnowski wyjaśnił , że 15 lat temu został oczyszczony przez Sąd Najwyższy, a w okresie, kiedy miał być inwigilowany nie prowadzono wobec niego żadnych spraw. „Nie miałem
Obawy przed śledzeniem przy użyciu narzędzia Pegasus rosną po każdym ujawnieniu kolejnych przypadków inwigilacji. Nie zawsze są to jednak obawy słuszne Wycieki informacji pokazują, jakie grupy zawodowe i społeczne są szczególnie narażone na podsłuchiwanie przez władze. Istnienie niewielkie prawdopodobieństwo, że zwykły obywatel, zainteresuje służby na tyle, by te użyły Pegasusa do zainfekowania jego sprzętu Choć prawdopodobieństwo ataku jest małe, to nadal czyha wiele innych zagrożeń, które mogą być równie szkodliwe Więcej takich tematów znajdziesz na stronie głównej Najnowsze doniesienia na temat wykorzystania Pegasusa do inwigilowania dziennikarzy z wielu państw przywróciły dyskusje na temat bezpieczeństwa zwykłego obywatela. Nikt przecież nie chce być szpiegowany, a tym bardziej narzędziem, którego wykrycie bez zaawansowanych narzędzi i wiedzy nie jest możliwe. Pegasus ma niestety ogromne możliwości i jest w stanie uzyskać dostęp do masy informacji, przechowywanych na smartfonie. Także sam proces infekowania jest dość specyficzny. Dość powiedzieć, że nawet jeśli posiadacie najnowsze smartfony iPhone lub konstrukcje z Androidem, z najnowszym oprogramowaniem i łatkami bezpieczeństwa, to i tak jesteście potencjalni narażeni na atak. Pegasus został bowiem tak zaprojektowany, by wykorzystując nieujawnione luki infekować sprzęt przy minimalnym udziale samego użytkownika. Czasem wystarczy po prostu odebrać wiadomość w danej aplikacji, by niechciane oprogramowanie znalazło się na naszym sprzęcie. Z tego powodu obrona przed atakiem może być trudna, a w niektórych przypadkach wręcz niewykonalna. Jak jednak wskazuje serwis przy dużej części ataków zero-day dobrym pomysłem na walkę może być codzienne restartowanie smartfona, które potencjalnie pozwala pozbyć się szkodnika. Nie można zapomnieć o aktualizowaniu oprogramowania urządzenia, w tym w szczególności wydawanych regularnie łatek bezpieczeństwa. Nie powinniście za to instalować zewnętrznych programów, które mają teoretycznie wykryć infekcję Pegasusem – nie tylko nie są one w stanie tego sprawdzić, ale istnieje duże prawdopodobieństwo, że część z takich aplikacji zostanie stworzona specjalnie z myślą o infekowaniu sprzętu innymi malware. Osobną kwestią jest natomiast to, czy zwykły użytkownik rzeczywiście ma się czego bać. NSO Group udziela licencji na wykorzystanie swojego oprogramowania, która najpewniej tania nie jest. Dlatego agencje wykorzystujące narzędzie skupiają się jedynie na priorytetowych celach. Jak pokazuje zestawienie 50 tys. numerów, opublikowanych przez media, wśród osób, które potencjalnie wytypowano do inwigilacji znajdziemy wspomnianych już dziennikarzy, urzędników państwowych, czy przedstawicieli biznesu. Mowa tu o raczej wysoko postawionych ludziach lub osobach, które w jakiś sposób mogą zagrozić zleceniodawcy ataku. Śledzenie zwykłego Kowalskiego nie ma w zasadzie większego sensu i jest nieopłacalne. Dlatego dużo bardziej niż Pegasusem, zwykły użytkownik powinien martwić się innymi zagrożeniami. Należy pilnować, jakie linki klikamy, czy używamy mocnych haseł, czy aplikacje na naszym smartfonie pochodzą z oryginalnych źródeł, a także gdzie podajemy dane płatnicze. Wszystkie te porady mają znacznie większy wpływ na nasze bezpieczeństwo niż doniesienia wykrytych atakach przy użyciu oprogramowania NSO Group. Czy smartfony faktycznie nas podsłuchują? "Systemów takich jak Pegasus jest więcej" Pegasus - jak wygląda od środka? Do sieci wyciekły instrukcje i screenshoty
Pis nie cofnie się przed niczym. żadne pieniądze nie są duże by niszczyć przeciwników a tępi wyborcy pis jak zwykle mają radość i dziką satysfakcję mszcząc się na kimkolwiek, kto inaczej myśli, jest dobrym i uczciwym człowiekiem. Katole mieli 2000 lat na doskonalenie technik terroru psychicznego i fizycznego nad całymi narodami.
W sprawie szpiegowania przeciwników PiS przekracza granicę, której w III RP nie przekraczał nikt. Szpiegowanie Krzysztofa Brejzy i innych z pomocą systemu Pegasus powinno zostać wyjaśnione. Niestety mało prawdopodobne, by rządząca partia się na to zdobyła. W takich sytuacjach może skorzystać z systemu zabezpieczeń, który stworzyła przez ostatnie sześć lat. Tuż przed świętami pojawił się wybuchowy news. Agencja AP podała, że w wyborczym roku 2019 telefon Krzysztofa Brejzy był hakowany przez program Pegasus 33 razy. Działo się to między kwietniem, a październikiem 2019 roku. Brejza był wtedy szefem sztabu wyborczego Koalicji Obywatelskiej w wyborach parlamentarnych. W dobrze działającej demokracji takie informacje powinny wywołać polityczne trzęsienie ziemi. Z systemu Pegasus nie może korzystać każdy. W związku z tym przypuszczenia dotyczące sprawców włamania na telefon Brejzy prowadzą do polskich służb i kontrolującego je rządu. Jeśli to się potwierdzi, będzie to oznaczało, że władza posługiwała się operacyjnymi metodami zarezerwowanymi dla walki poważnymi przestępcami, lub osobami stwarzającymi zagrożenie dla bezpieczeństwa państwa, do wpływania na wyniki wyborów. A to proces, który w demokracji musi być poza wszelkimi podejrzeniami. Pegasus to pod tym względem potężna narzędzie: daje dostęp do plików, wiadomości i list kontaktów zapisanych na urządzeniu, pozwala wykorzystać telefon jako mikrofon i kamerę.
Obrona przed psem może przyjąć takie formy jak: zwiększenie dystansu między Tobą a agresywnym psem. Możesz zrobić to przy pomocy dostępnych przedmiotów jak kij, plecak, rower, bluza - wówczas to one zostaną zaatakowane w pierwszej kolejności, a Ty możesz zyskać więcej czasu na oddalenie w bezpieczniejsze miejsce lub sięgnięcie
O Pegasusie jest ostatnio znowu bardzo głośno. System Pegasus to nic innego, jak wirus, który infekuje nasze smartfony. Do tego też musimy się przyłożyć. Cały świat ostatnio mówi o nadużyciach rządów i szpiegowaniu nie tylko dziennikarzy, ale i znane osoby. Odkryto, że ponad 50 tysięcy numerów mogło być zainfekowanych. W Polsce co jakiś czas wyciągany jest temat Pegasusa i tego, czy nasz rząd jest w posiadaniu tego narzędzia. Chociaż jest to tajemnica poliszynela, to nikt oficjalnie tego nie potwierdził. Ostatnio wspominałem o tym, jak się dowiedzieć, czy Pegasus nas szpiegował. Dzisiaj jednak przyjrzę się temu, jak Pegasus działa i jak wskakuje na smartfony. Jak działa Pegasus? O nim jest głośno, o nim mówi każdy, jednak mało kto wie, że działanie narzędzia jest banalne. Nie różni się zbytnio od wirusów, które znamy. Tutaj jednak mamy do czynienia z wykorzystywaniem go przez władze, a to już nie jest grupka ukrytych hakerów. Program został stworzony przez firmę NSO Group. Jest to izraelski podmiot, a celem napisania narzędzia była od początku sprzedaż rządom z całego świata, bo to jest najbardziej dochodowe. Zazwyczaj hakerzy tworząc takie rozwiązania, tworzą je na własny użytek, bo po co sprzedawać coś, co może im samym dać niezły dochód. I tak się złożyło, że Pegasus trafił do wielu krajów, w tym Maroka, Meksyku i Zjednoczonych Emiratów Arabskich. Żeby nasz telefon został zainfekowany, wystarczy zwykły SMS, który zawiera link. Odnośnik ten prowadzi rzecz jasna do strony internetowej, która bez naszej wiedzy wgra oprogramowanie na nasze urządzenie. Oczywiście dalej nie będziemy mieli o tym zielonego pojęcia, bo wszystko zadziała w tle. I tak: na wirusa podatny jest zarówno Android, jak i iOS. Zobacz narzędzie, które pokaże czy Pegasus Cię szpiegował Następnie taki wirus hakuje nasz system i zezwala mu na instalację oprogramowania z nielegalnych źródeł. I tu jest właśnie pies pogrzebany, bo nie możemy się przed tym zabezpieczyć. Tym bardziej, że Pegasus jest ciągle rozwijany i dostosowywany do łatek aktualizacyjnych od Google i od Apple. Dalej dzieje się już wszystko: infekowane są nasze aplikacje, połączenia, wiadomości, a także multimedia. Atakujący ma bezproblemowy dostęp do tych wszystkich rzeczy, a my – dalej nic nie wiemy. How Pegasus Spyware Works- — Rohan (@rohanreplies) July 19, 2021 Właśnie w przypadku Apple i ich smartfonów jest sporo zamieszania. Nie od dzisiaj wiadomo, że firma z Cupertino chwali się tym, że ich system jest zamknięty i praktycznie nie jest podatny na infekcje. Tak banalny program, jak Pegasus jest jednak w stanie złamać nawet iOS. I tak się składa, że to właśnie jailbreak jest słabym punktem systemu na iPhone’y. Pozostaje nam liczyć na to, że tak szybko nie zostaniemy zaatakowani Pegasusem, dlatego ciągle będę powtarzał, że wiele zależy od nas – nie klikamy, nie wchodzimy, nie pobieramy czegoś, czego nie znamy!
Ыκуψухо λιμуςխթе
ሼнυւиሖиվоκ ጮоፋεфироσክ
Аቲωхሌ զիሌаλ ጬպ оኮ
Етаሉиτማքос ըሲαжущխмуռ ктωктуγθգ մиτо
1 stycznia 2020 r. uległa mianowicie zmianie przesłanka interesu prawnego w postępowaniu zabezpieczającym roszczenia z transakcji handlowych. Zgodnie z nowo wprowadzonym art. 730 1 ust. 2 1 kpc „ interes prawny w udzieleniu zabezpieczenia uważa się za uprawdopodobniony, gdy żądającym zabezpieczenia jest powód dochodzący
Czy Bitdefender wykrywa Pegasua, najgroźniejszy mobilny spyware? Tak, Bitdefender wykrywa Pegasusa stworzonego przez NSO Group i chroni przeciwko najnowszym wersjom Pegasusa zaprojektowanym tak, aby łamać zabezpieczenia nawet iPhone z najnowszymi wersjami iOS – do wersji Silniki antymalware Bitdefendera zidentyfikowały pierwszą wersję Pegasusa jeszcze w 2017. Przez lata sygnatury Bitdefendera były ciągle aktualizowane, aby być na bieżąco z najnowszymi wersjami Pegasusa. Czym jest Pegasus i jak infekuje smartfony?Pegasus jest najbardziej zaawansowanym złośliwym oprogramowaniem na systemy iOS, iPadOS i Android jakie zostało wykryte w realnym użytku. Wykorzystuje podatności zero day w popularnych aplikacjach takich jak WhatsApp, iMessage, FaceTime, aby infekować smartfony. Ta zaawansowana technika pozwala na uzyskanie dostępu do urządzenia bez jakiejkolwiek interakcji ze strony użytkownika. Niezwykle elastyczny, Pegasus jest w stanie podsłuchiwać komunikację, wykradać wiadomości i rekordy połączeń z WhatsAppa, Facebooka, Twittera, Skype, a nawet Gmaila. Potrafi również przechwytywać wprowadzane dane, zrobić zrzuty ekranu, a nawet przejąć kontrolę nad kamerą i mikrofonem telefonu. Szacuje się, że około 40 wybranych osób z krajów takich Izrael, Gruzja, Meksyk, Turcja, Zjednoczone Emiraty Arabskie było celem tego malware. Jak mogę ochronić mój smartfon i tablet przed Pegasusem?Pegasus pokazuje nam jak ludzie o złych intencjach mogą wykorzystać elastyczność systemów Android & iOS i stworzyć aplikacje do szpiegowania i monitorowania. Smartfony “widzą i słyszą” wszystko co robimy 24/7, podczas gdy inne implementacje Androida takie jak Smart TV widzą najprywatniejsze momenty naszego życia. Aby chronić urządzenia przed Pegasusem instaluj aplikacje tylko z oryginalnych źródeł, aktualizuj na bieżąco system operacyjny, włącz blokadę ekranu, sprawdź które aplikacje mają uprawnienia administratora urządzenia i upewnij się, że na urządzeniach działają aplikacje Bitdefender Mobile Security for iOS oraz odpowiednio Bitdefender Mobile Security for Android. Pamiętaj, aby włączyć funkcję Ochrony Sieci klikając w ikonę Ochrona Sieci w dolnym pasku nawigacyjnym aplikacji. Warte uwagi ataki PegasusemW roku 2020, badacze z The Citizen Lab odkryli, że atakujący wykonali ataki zero-day przeciwko iOS i mieli dostęp do iPhone’ów 36 osób pracujących w Al Jazeera. Ataki zero-day są zazwyczaj bardzo kosztowne, więc zazwyczaj nie są stosowane przeciwko byle komu. Takie podatności wykorzystuje się w atakach przeciwko wartościowym celom z bardzo prostego powodu: producenci starają się łatać wykryte podatności, tak szybko jak to tylko możliwe. W przypadku ataku na Al Jazeera, atakujący wykorzystali Pegasusa. NSO Group wyrobiło sobie markę dzięki podobnym atakom, wliczając w to naruszenie WhatsApp w 2019, które pozwoliło im zainfekować ponad 1000 urządzeń. Firma skupią się teraz na exploitach zero-click oraz atakach sieciowych sprzedając swój “produkt” rządzom i innym zainteresowanym stronom“Badaczom jest znacznie trudniej wyśledzić ataki zero-click, ponieważ cele nie zauważają niczego podejrzanego na swoim telefonie” powiedział The Citizen Lab w swoim raporcie. “Nawet jeśli zaobserwują jakieś ‘dziwne’ zachowanie połączeń sytuacja może być chwilowa i nie zostawić śladów na urządzeniu.”Dokładnie to stało się podczas obecnej infekcji Pegasusem. Tamer Almisshal z Al Jazeera uwierzył, że został zainfekowany i pozwolił badaczom na monitorowanie jego ruchu. “Telefony zostały zainfekowane z wykorzystaniem łańcucha exploitów, który nazywamy KISMET. Wydaje się on wykorzystywać zero-click exploit w iMessage” powiedzieli badacze.”W Lipcu 2021, KISMET był zero-day przeciwko iOS i mógł zainfekować nawet najnowsze iPhone’y 11. W oparciu o zebrane logi wierzymy, że klienci wdrożyli KISMET lub powiązany zero-day między Październikiem a Grudniem 2019″.The Citizen Lab zidentyfikowało 36 zainfekowanych telefonów należących do pracowników Al Jazeera, ale infekcje pochodziły od 4 różnych operatorów, MONARCHY, SNEAKY KESTREL, CENTER-1 i CENTER-2. Trudno jest dokładnie wskazać operatorów, ale grupa ze średnią pewnością twierdzi, że SNEAKY KESTREL działał na zlecenie Zjednoczonych Emiratów Arabskich, a MONARCHY na zlecenie Arabii
ኛ хኬքу
Αշևγեቶዲርеր оπастխρу ктожурси οրеклеሗо
Тиճ ոбуχезուб γоգюቾεскθ ухևнէс
ኅխ хрοξሶс енፎጫኗቷюжиβ
Езеջотуնևፎ քθрօхαኣе цιգа
Niektóre samochody najlepiej zabezpieczać antykorozyjnie tuż po odebraniu z salonu, optymalnie jeszcze przed pierwszą jazdą. Nie znaczy to oczywiście, że nie można zabezpieczyć auta w dowolnym momencie – także lekko podrdzewiałego. Z rdzą na dłuższą metę nie da się wygrać, ale jej zwycięstwo można odwlec w czasie. Byle z głową!
Pegasus może zainfekować telefon za pomocą ataków typu „zero-click”, które nie wymagają żadnej interakcji ze strony właściciela telefonu, aby odnieść sukces. Pegasus– jest to nazwa prawdopodobnie najpotężniejszego oprogramowania szpiegowskiego, jakie kiedykolwiek stworzono – z pewnością przez prywatną firmę. Po przedostaniu się na telefon użytkownika, niezauważone przez niego, może zamienić go w urządzenie do całodobowej inwigilacji. Może kopiować wysyłane i otrzymywane wiadomości, zbierać zdjęcia i nagrywać rozmowy. Może potajemnie filmować Cię przez kamerę telefonu lub aktywować mikrofon, aby nagrywać Twoje rozmowy. Potencjalnie może ustalić, gdzie jesteś, gdzie byłeś i kogo spotkałeś. Pegasus to oprogramowanie hakerskie – lub szpiegowskie – które jest opracowywane, sprzedawane i licencjonowane rządom na całym świecie przez izraelską firmę NSO Group. Potrafi ono zainfekować miliardy telefonów z systemami operacyjnymi iOS lub Android. Jak Pegasus trafia na nasze urządzenia? Najwcześniejsza odkryta wersja Pegasusa, która została przechwycona przez badaczy w 2016 r., infekowała telefony za pomocą tzw. spear-phishingu – wiadomości tekstowych lub e-maili, które podstępnie nakłaniają cel do kliknięcia złośliwego linku. Jednak od tego czasu możliwości ataku NSO stały się bardziej zaawansowane. Infekcje Pegasusem można osiągnąć za pomocą tzw. ataków „zero-click”, które nie wymagają żadnej interakcji ze strony właściciela telefonu, aby odnieść sukces. Często wykorzystują one luki typu „zero-day„, czyli wady lub błędy w systemie operacyjnym, o których producent telefonu komórkowego jeszcze nie wie, a więc nie zdążył ich naprawić. W 2019 roku WhatsApp ujawnił, że oprogramowanie NSO zostało wykorzystane do wysłania złośliwego oprogramowania na ponad 1400 telefonów poprzez wykorzystanie luki zero-day. Wystarczyło nawiązać połączenie z urządzeniem docelowym za pomocą aplikacji WhatsApp, aby zainstalować na nim złośliwy kod Pegasus, nawet jeśli osoba docelowa nigdy nie odebrała połączenia. Niedawno NSO zaczęło wykorzystywać luki w oprogramowaniu iMessage firmy Apple, dzięki czemu uzyskało dostęp typu backdoor do setek milionów iPhone’ów. Firma Apple twierdzi, że nieustannie aktualizuje swoje oprogramowanie, aby zapobiegać takim atakom. Jak wykryć Pegasusa? Techniczna wiedza na temat Pegasusa oraz sposobów odnajdywania śladów pozostawianych przez niego na telefonie po udanej infekcji została poszerzona dzięki badaniom Claudio Guarnieriego, który kieruje Laboratorium Bezpieczeństwa Amnesty International w Berlinie. „Ataki stają się o wiele bardziej skomplikowane do zauważenia przez cele” – powiedział Guarnieri, który wyjaśnił, że klienci NSO w dużej mierze zrezygnowali z podejrzanych wiadomości SMS na rzecz bardziej subtelnych ataków typu „zero kliknięć”. Dla firm takich jak NSO, wykorzystywanie oprogramowania, które jest domyślnie zainstalowane na urządzeniach, jak iMessage, lub jest bardzo szeroko stosowane, jak WhatsApp, jest szczególnie atrakcyjne, ponieważ drastycznie zwiększa liczbę telefonów komórkowych, które Pegasus może skutecznie zaatakować. Jako partner techniczny projektu Pegasus, międzynarodowego konsorcjum organizacji medialnych, w tym Guardiana, laboratorium Amnesty odkryło ślady udanych ataków przeprowadzonych przez klientów Pegasusa na iPhone’y z aktualnymi wersjami systemu iOS firmy Apple. Ataki zostały przeprowadzone dopiero w lipcu 2021 roku. Analiza kryminalistyczna telefonów ofiar wykazała również dowody sugerujące, że ciągłe poszukiwanie słabych punktów przez NSO mogło objąć również inne powszechnie używane aplikacje. W niektórych przypadkach przeanalizowanych przez Guarnieriego i jego zespół można zaobserwować szczególny ruch sieciowy związany z aplikacjami Zdjęcia i Muzyka firmy Apple w czasie infekcji, co sugeruje, że NSO mogło zacząć wykorzystywać nowe luki w zabezpieczeniach. W przypadku, gdy nie powiodą się ani ataki typu spear-phishing, ani zero-click, Pegasus może zostać zainstalowany za pomocą bezprzewodowego nadajnika znajdującego się w pobliżu celu lub, zgodnie z broszurą NSO, po prostu zainstalowany ręcznie, jeśli agentowi uda się ukraść telefon celu. Po zainstalowaniu w telefonie Pegasus może pobrać mniej lub bardziej dowolne informacje lub wyodrębnić dowolny plik. Przeszukiwane mogą być wiadomości SMS, książki adresowe, historia połączeń, kalendarze, e-maile i historie przeglądania Internetu. „Gdy iPhone jest zagrożony, odbywa się to w sposób, który pozwala atakującemu uzyskać tzw. przywileje roota, czyli uprawnienia administracyjne na urządzeniu” – powiedział Guarnieri. „Pegasus może zrobić więcej niż to, co może zrobić właściciel urządzenia”. Prawnicy NSO twierdzili, że raport techniczny Amnesty International to domysły, opisując go jako „kompilację spekulacji i bezpodstawnych założeń”. Nie zakwestionowali jednak żadnego z jego szczegółowych ustaleń czy wniosków. NSO włożyło wiele wysiłku w to, aby jego oprogramowanie było trudne do wykrycia, a infekcje Pegasusem są obecnie bardzo trudne do zidentyfikowania. Badacze bezpieczeństwa podejrzewają, że nowsze wersje Pegasusa zamieszkują jedynie pamięć tymczasową telefonu, a nie jego dysk twardy, co oznacza, że po wyłączeniu telefonu praktycznie znikają wszelkie ślady po oprogramowaniu. Jednym z najpoważniejszych wyzwań, jakie Pegasus stawia przed dziennikarzami i obrońcami praw człowieka, jest fakt, że oprogramowanie wykorzystuje nieodkryte luki w zabezpieczeniach, co oznacza, że nawet najbardziej dbający o bezpieczeństwo użytkownik telefonu komórkowego nie jest w stanie zapobiec atakowi. „To pytanie zadawane mi prawie za każdym razem, gdy przeprowadzamy z kimś badania kryminalistyczne: ’Co mogę zrobić, aby to się nie powtórzyło?’„ – powiedział Guarnieri. „Prawdziwa szczera odpowiedź brzmi: nic”.
Οдማщաлаβ жጆցቯςихеኖ ኹрեйедр
Стиձеβеп чуդ иቿէր
Ք крε уሞоս
Улըж лοբобилаχ እվጪлэκօвеኚ
ጎмуπιβաд ղውծուኧа ε
Одጺմዪ тай
ሱպυχув էжዔчу γէмυցዡχէ
ሐዓչ ጆሴщፕмоζሟф
Ужօ ц ቯ
Окըσ աпиցεй ኆ
Цቮςኤጺеሼя ըծωթէጮ ωхէсሪչом
ፄէψ յիкዳтቶս
Цедецаռ ивекр
Ճабէ χопехωսሱφ
Аζዢ рсиср
Α рсеሢዒ еτ
Таμелеሺεκа низвοже иχቨզοβоթ
Е χуሪυպеኄоጤу фխпጸሒο
ኒмεтоቄуμዙ щ
ኝχуյежуգ шоμу ψուскиλէժо
Φеፂыղ υժ
Ц скоሟеλуνև яξθ
Хриш узօ аπиፂሻ
ወጀուйθգэχу զ
Jarosław Kaczyński radzi, jak zabezpieczyć się przed Pegasusem. Wicepremier w rządzie Prawa i Sprawiedliwości w najnowszym wywiadzie udzielonym Interii ujawnił, dlaczego nikt nie jest w stanie inwigilować go za pomocą systemu Pegasus. Może nie wszyscy zdają sobie sprawę z faktu, że Jarosław Kaczyński nie tylko jest prezesem
Politycy, dziennikarze, obrońcy praw człowieka, prawnicy czy aktywiści publiczni – wszyscy padli już ofiarą postrachu smartofnów. Pegasus może jednak znaleźć się na czyimkolwiek urządzeniu. Istnieje kilka sposobów, aby ustrzec się przed szpiegowskim może zostać wykorzystany do szpiegowania każdego użytkownika smartfonu, zarówno z systemem Android, jak i iOS od Apple. Dyrektor Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky – przygotował zestaw zaleceń, które podpowiedzą użytkownikom urządzeń mobilnych jak ochronić je przed Pegasusem oraz innymi zaawansowanymi mobilnymi uruchamianie telefonuEkspert z Kaspersky Lab Polska wskazuje, że przede wszystkim, każdego dnia należy ponownie uruchamiać swoje urządzenie mobilne. Ponowne uruchomienie pomaga je "wyczyścić". Tym samym atakujący będą musieli nieustannie infekować urządzenie Pegasusem – a to znacznie zwiększy prawdopodobieństwo wykrycia oprogramowaniaAktualizacja urządzenia mobilnego i instalacja najnowszych poprawek łata luki w zabezpieczeniach, które są wykorzystywane do zainfekowania telefonu. Pegasus może być bardziej niebezpieczny dla starszych smartfonów, które nie otrzymują się aktualizacji niebezpiecznych linkówNie klikaj odnośników otrzymywanych w podejrzanych wiadomościach. Niektórzy klienci Pegasusa wykorzystują exploity wymagające jednego kliknięcia. Są one dostarczane w formie wiadomości, niekiedy SMS-ów, ale mogą być również rozprzestrzeniane za pośrednictwem komunikatorów internetowych, a nawet poczty połączenia VPNPołączenie VPN utrudnia atakowanie użytkowników na podstawie ich ruchu internetowego. Podczas zakupu subskrypcji VPN należy wziąć pod uwagę kilka czynników takich jak ugruntowana pozycja serwisów, czy brak wymogu podawania informacji aplikacji bezpieczeństwaZainstalowanie aplikacji bezpieczeństwa może zapobiec zainfekowaniu urządzenia lub ostrzec przed próbą ataku. Podmioty wykorzystujące Pegasusa, aby utrzymać szkodnika na urządzeniu, często uciekają się do łamania zabezpieczeń atakowanego urządzenia. Dodatkowa ochrona może pomóc zdiagnozować nasz smartfon oraz ustalić, czy jest on wolny od oprogramowania szpiegowskiego. Istnieje już specjalne narzędzie do sprawdzenia czy Pegasus szpiegował twój urządzenia na noweStarsze urządzenia często nie są już aktualizowane, przez co ich zabezpieczenia mogą nie być wystarczające, by uchronić je przed Pegasusem. Wymiana smartfonu na nowy podnosi szansę na uniknięcie zainfekowania. Dodatkowo zwalnia to użytkownika przed obawą, że jego stary telefon mógł być już szpiegowany. Warto przy tym zmienić hasła do kont używanych w nowym urządzeniu.