PEGASUS JAK ZABEZPIECZYĆ TELEFON SIĘ PRZED OPROGRAMOWANIEM ?Poradnik. Roman Giertych płakał bo nie oglądał . I posiedzi bo go Ziobro z Kaczyńskim aresztują. Czy Bitdefender wykrywa Pegasua, najgroźniejszy mobilny spyware? Tak, Bitdefender wykrywa Pegasusa stworzonego przez NSO Group i chroni przeciwko najnowszym wersjom Pegasusa zaprojektowanym tak, aby łamać zabezpieczenia nawet iPhone z najnowszymi wersjami iOS – do wersji Silniki antymalware Bitdefendera zidentyfikowały pierwszą wersję Pegasusa jeszcze w 2017. Przez lata sygnatury Bitdefendera były ciągle aktualizowane, aby być na bieżąco z najnowszymi wersjami Pegasusa. Czym jest Pegasus i jak infekuje smartfony?Pegasus jest najbardziej zaawansowanym złośliwym oprogramowaniem na systemy iOS, iPadOS i Android jakie zostało wykryte w realnym użytku. Wykorzystuje podatności zero day w popularnych aplikacjach takich jak WhatsApp, iMessage, FaceTime, aby infekować smartfony. Ta zaawansowana technika pozwala na uzyskanie dostępu do urządzenia bez jakiejkolwiek interakcji ze strony użytkownika. Niezwykle elastyczny, Pegasus jest w stanie podsłuchiwać komunikację, wykradać wiadomości i rekordy połączeń z WhatsAppa, Facebooka, Twittera, Skype, a nawet Gmaila. Potrafi również przechwytywać wprowadzane dane, zrobić zrzuty ekranu, a nawet przejąć kontrolę nad kamerą i mikrofonem telefonu. Szacuje się, że około 40 wybranych osób z krajów takich Izrael, Gruzja, Meksyk, Turcja, Zjednoczone Emiraty Arabskie było celem tego malware. Jak mogę ochronić mój smartfon i tablet przed Pegasusem?Pegasus pokazuje nam jak ludzie o złych intencjach mogą wykorzystać elastyczność systemów Android & iOS i stworzyć aplikacje do szpiegowania i monitorowania. Smartfony “widzą i słyszą” wszystko co robimy 24/7, podczas gdy inne implementacje Androida takie jak Smart TV widzą najprywatniejsze momenty naszego życia. Aby chronić urządzenia przed Pegasusem instaluj aplikacje tylko z oryginalnych źródeł, aktualizuj na bieżąco system operacyjny, włącz blokadę ekranu, sprawdź które aplikacje mają uprawnienia administratora urządzenia i upewnij się, że na urządzeniach działają aplikacje Bitdefender Mobile Security for iOS oraz odpowiednio Bitdefender Mobile Security for Android. Pamiętaj, aby włączyć funkcję Ochrony Sieci klikając w ikonę Ochrona Sieci w dolnym pasku nawigacyjnym aplikacji. Warte uwagi ataki PegasusemW roku 2020, badacze z The Citizen Lab odkryli, że atakujący wykonali ataki zero-day przeciwko iOS i mieli dostęp do iPhone’ów 36 osób pracujących w Al Jazeera. Ataki zero-day są zazwyczaj bardzo kosztowne, więc zazwyczaj nie są stosowane przeciwko byle komu. Takie podatności wykorzystuje się w atakach przeciwko wartościowym celom z bardzo prostego powodu: producenci starają się łatać wykryte podatności, tak szybko jak to tylko możliwe. W przypadku ataku na Al Jazeera, atakujący wykorzystali Pegasusa. NSO Group wyrobiło sobie markę dzięki podobnym atakom, wliczając w to naruszenie WhatsApp w 2019, które pozwoliło im zainfekować ponad 1000 urządzeń. Firma skupią się teraz na exploitach zero-click oraz atakach sieciowych sprzedając swój “produkt” rządzom i innym zainteresowanym stronom“Badaczom jest znacznie trudniej wyśledzić ataki zero-click, ponieważ cele nie zauważają niczego podejrzanego na swoim telefonie” powiedział The Citizen Lab w swoim raporcie. “Nawet jeśli zaobserwują jakieś ‘dziwne’ zachowanie połączeń sytuacja może być chwilowa i nie zostawić śladów na urządzeniu.”Dokładnie to stało się podczas obecnej infekcji Pegasusem. Tamer Almisshal z Al Jazeera uwierzył, że został zainfekowany i pozwolił badaczom na monitorowanie jego ruchu. “Telefony zostały zainfekowane z wykorzystaniem łańcucha exploitów, który nazywamy KISMET. Wydaje się on wykorzystywać zero-click exploit w iMessage” powiedzieli badacze.”W Lipcu 2021, KISMET był zero-day przeciwko iOS i mógł zainfekować nawet najnowsze iPhone’y 11. W oparciu o zebrane logi wierzymy, że klienci wdrożyli KISMET lub powiązany zero-day między Październikiem a Grudniem 2019″.The Citizen Lab zidentyfikowało 36 zainfekowanych telefonów należących do pracowników Al Jazeera, ale infekcje pochodziły od 4 różnych operatorów, MONARCHY, SNEAKY KESTREL, CENTER-1 i CENTER-2. Trudno jest dokładnie wskazać operatorów, ale grupa ze średnią pewnością twierdzi, że SNEAKY KESTREL działał na zlecenie Zjednoczonych Emiratów Arabskich, a MONARCHY na zlecenie Arabii
Zakup ubezpieczenia AC. Każde zabezpieczenie samochodu przed kradzieżą w mniejszym lub większym stopniu ją utrudni czy uniemożliwi, a jeżeli dojdzie do przestępstwa, pomoże odnaleźć skradziony pojazd. Jeżeli kierowca ma samochód, który może być łakomym kąskiem dla złodzieja, poza obowiązkowym ubezpieczeniem OC warto mieć
Apple zaoferuje dodatkową ochronę użytkownikom, którzy mogą być zagrożeni cyberatakami ze strony prywatnych firm opracowujących sponsorowane przez państwo oprogramowanie szpiegowskie. Tryb specjalnej blokady to pierwsza poważna funkcja tego rodzaju zaprojektowana, aby oferować ekstremalną ochronę niewielkiej liczbie użytkowników, którzy stoją w obliczu poważnych, zagrożeń dla bezpieczeństwa cyfrowego. Tryb blokady pojawi się tej jesieni w systemach iOS 16, iPadOS 16 i macOS Ventura. Apple przeznaczył też 10 mln dol. dotacji na wsparcie organizacji społeczeństwa obywatelskiego, które prowadzą badania nad zagrożeniami związanymi z oprogramowaniem szpiegowskim jak izraelski Pegasus, którego wykorzystanie przeciwko politykom opozycji ujawniono także w Polsce. - Tryb blokady to przełomowa funkcja, która odzwierciedla nasze zaangażowanie w ochronę użytkowników przed nawet najrzadszymi, najbardziej wyrafinowanymi atakami – mówi Ivan Krstić, szef działu inżynierii i architektury bezpieczeństwa w Apple. - Chociaż zdecydowana większość użytkowników nigdy nie padnie ofiarą wysoce ukierunkowanych cyberataków, będziemy pracować nad ochroną niewielkiej liczby użytkowników, którzy padają ofiarą cyberataków - dodaje. Obejmuje to dalsze projektowanie zabezpieczeń specjalnie dla tych użytkowników, a także wspieranie naukowców i organizacji na całym świecie wykonujących ważną pracę w ujawnianiu firm, które przygotowują ataki cyfrowe. Apple podaje, że włączenie trybu blokady w iOS 16, iPadOS 16 i macOS Ventura dodatkowo wzmacnia zabezpieczenia urządzeń i ściśle ogranicza niektóre funkcje, znacznie zmniejszając możliwość ataku, który potencjalnie może zostać wykorzystany przez oprogramowanie szpiegujące. Czytaj więcej W momencie uruchomienia tryb blokady większość typów załączników do wiadomości innych niż obrazy jest blokowana. Niektóre funkcje, takie jak podgląd linków, są wyłączone. Jeśli chodzi o przeglądanie stron internetowych niektóre złożone technologie internetowe, takie jak kompilacja JavaScript just-in-time (JIT), są wyłączone, chyba że użytkownik wykluczy zaufaną witrynę z trybu blokady. W przypadku usłui Apple przychodzące zaproszenia i zgłoszenia serwisowe, w tym połączenia FaceTime, są blokowane, jeśli użytkownik nie wysłał wcześniej inicjatorowi połączenia lub prośby. Połączenia przewodowe z komputerem lub akcesorium są blokowane, gdy iPhone jest zablokowany. Apple zapowiada iż będzie nadal wzmacniać tryb blokady i z czasem dodawać do niego nowe zabezpieczenia. Aby zaprosić społeczność badaczy ds. bezpieczeństwa do opinii i współpracy, firma Apple utworzyła również nową kategorię w ramach programu Apple Security Bounty, aby nagradzać badaczy, którzy znaleźli ominięcia trybu blokady i pomogli poprawić jego zabezpieczenia. Nagrody są podwajane za kwalifikujące się wyniki w trybie blokady, do maksymalnej kwoty 2 mln dol. Instalacja oprogramowania antywirusowego. Pierwszym krokiem do skutecznego zabezpieczenia komputera przed wirusami powinna być zawsze instalacja dobrej klasy programu antywirusowego. Obecnie na rynku dostępnych jest wiele aplikacji tego typu, zarówno darmowych, jak i płatnych. Warto w tym kontekście wziąć pod uwagę, że praktycznie Fot. Henry Hustava/ Rosyjskojęzyczny podmiot rozpowszechnia w sieci oprogramowanie antywirusowe, które rzekomo ma chronić urządzenia przed narzędziem do inwigilacji „Pegasus”. W rzeczywistości jednak jest wirusem służącym do przejmowania kontroli nad sprzętem i kradzieży danych. Kampania trwa od co najmniej początku roku. Jak informowaliśmy na łamach naszego portalu, Amnesty International w ostatnim czasie ujawniła skalę wykorzystania Pegasusa do inwigilowania dziennikarzy i aktywistów z całego świata. Teraz cyberprzestępcy starają się wykorzystać rozpoznawalność grupy i posłużyć jej odkryciem do rozpowszechniania złośliwego oprogramowania. Doskonała kopia? W tym celu stworzyli fikcyjną stronę internetową, która wyglądem w największych szczegółach przypominała oryginalną witrynę Amnesty International. Znajduje się na niej oferta oprogramowania antywirusowego „Amnesty Anti Pegasus”, rzekomo przeznaczonego do ochrony urządzeń przez Pegasusem. W rzeczywistości pobranie pliku prowadzi do instalacji wirusa o nazwie Sarwent – ostrzegają specjaliści firmy Talos. Kradzież danych Wspomniane złośliwe oprogramowanie to typowe narzędzie do pozyskania zdalnego dostępu, służące jako backdoor na zainfekowanym sprzęcie. Zdaniem ekspertów, wirus może być zainstalowany na wielu urządzeniach, biorąc pod uwagę rozgłos ostatniego raportu Amnesty International dotyczącego inwigilacji. Wirus nie jest standardowym narzędziem do kradzieży informacji, który po uruchomieniu wykrada dane uwierzytelniające. W tym przypadku Sarwent swoim wyglądem przypomina zwykły program antywirusowy. W rzeczywistości jednak gwarantuje cyberprzestępcom możliwość przesyłania i uruchamiania wszelkich innych złośliwych plików, a także kradzieży wszelkiego rodzaju danych z urządzenia ofiary. Rosyjskojęzyczny podmiot Działania cyberprzestępców wymierzone są przede wszystkim w osoby, które obawiają się, że mogą być inwigilowane za pomocą Pegasusa. Silne ukierunkowanie na konkretną grupę celów sugeruje, że w operację może być zaangażowany aktor państwowy. Eksperci Talos nie mają jednak wystarczających informacji, aby jednoznacznie ocenić, który kraj stoi za wrogimi działaniami. Udało im się jednak ustalić, że sprawcą jest rosyjskojęzyczny podmiot, a kampania trwa co najmniej od stycznia 2021 roku. Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected] Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture. Fot. Reklama W odróżnieniu od geokraty zastosowanej jako zabezpieczenie skarpy przed erozją, ścianka palisadowa uniemożliwia też faunie i florze swobodny ruch pomiędzy wodą a lądem, stając się trudną do pokonania barierą. Jak zabezpieczyć brzeg przed osuwaniem – krok po kroku Układanie krat geoSYSTEM S60s jest bardzo proste i – inaczej O Pegasusie jest ostatnio znowu bardzo głośno. System Pegasus to nic innego, jak wirus, który infekuje nasze smartfony. Do tego też musimy się przyłożyć. Cały świat ostatnio mówi o nadużyciach rządów i szpiegowaniu nie tylko dziennikarzy, ale i znane osoby. Odkryto, że ponad 50 tysięcy numerów mogło być zainfekowanych. W Polsce co jakiś czas wyciągany jest temat Pegasusa i tego, czy nasz rząd jest w posiadaniu tego narzędzia. Chociaż jest to tajemnica poliszynela, to nikt oficjalnie tego nie potwierdził. Ostatnio wspominałem o tym, jak się dowiedzieć, czy Pegasus nas szpiegował. Dzisiaj jednak przyjrzę się temu, jak Pegasus działa i jak wskakuje na smartfony. Jak działa Pegasus? O nim jest głośno, o nim mówi każdy, jednak mało kto wie, że działanie narzędzia jest banalne. Nie różni się zbytnio od wirusów, które znamy. Tutaj jednak mamy do czynienia z wykorzystywaniem go przez władze, a to już nie jest grupka ukrytych hakerów. Program został stworzony przez firmę NSO Group. Jest to izraelski podmiot, a celem napisania narzędzia była od początku sprzedaż rządom z całego świata, bo to jest najbardziej dochodowe. Zazwyczaj hakerzy tworząc takie rozwiązania, tworzą je na własny użytek, bo po co sprzedawać coś, co może im samym dać niezły dochód. I tak się złożyło, że Pegasus trafił do wielu krajów, w tym Maroka, Meksyku i Zjednoczonych Emiratów Arabskich. Żeby nasz telefon został zainfekowany, wystarczy zwykły SMS, który zawiera link. Odnośnik ten prowadzi rzecz jasna do strony internetowej, która bez naszej wiedzy wgra oprogramowanie na nasze urządzenie. Oczywiście dalej nie będziemy mieli o tym zielonego pojęcia, bo wszystko zadziała w tle. I tak: na wirusa podatny jest zarówno Android, jak i iOS. Zobacz narzędzie, które pokaże czy Pegasus Cię szpiegował Następnie taki wirus hakuje nasz system i zezwala mu na instalację oprogramowania z nielegalnych źródeł. I tu jest właśnie pies pogrzebany, bo nie możemy się przed tym zabezpieczyć. Tym bardziej, że Pegasus jest ciągle rozwijany i dostosowywany do łatek aktualizacyjnych od Google i od Apple. Dalej dzieje się już wszystko: infekowane są nasze aplikacje, połączenia, wiadomości, a także multimedia. Atakujący ma bezproblemowy dostęp do tych wszystkich rzeczy, a my – dalej nic nie wiemy. How Pegasus Spyware Works- — Rohan (@rohanreplies) July 19, 2021 Właśnie w przypadku Apple i ich smartfonów jest sporo zamieszania. Nie od dzisiaj wiadomo, że firma z Cupertino chwali się tym, że ich system jest zamknięty i praktycznie nie jest podatny na infekcje. Tak banalny program, jak Pegasus jest jednak w stanie złamać nawet iOS. I tak się składa, że to właśnie jailbreak jest słabym punktem systemu na iPhone’y. Pozostaje nam liczyć na to, że tak szybko nie zostaniemy zaatakowani Pegasusem, dlatego ciągle będę powtarzał, że wiele zależy od nas – nie klikamy, nie wchodzimy, nie pobieramy czegoś, czego nie znamy! Jak zabezpieczyć się przed kradzieżą pieniędzy z konta? Notowania. Przejdź na. Oliwia Skindzier | 11.03.2022 12:26. aktualizacja 14.02.2023 11:15. Obawy przed śledzeniem przy użyciu narzędzia Pegasus rosną po każdym ujawnieniu kolejnych przypadków inwigilacji. Nie zawsze są to jednak obawy słuszne Wycieki informacji pokazują, jakie grupy zawodowe i społeczne są szczególnie narażone na podsłuchiwanie przez władze. Istnienie niewielkie prawdopodobieństwo, że zwykły obywatel, zainteresuje służby na tyle, by te użyły Pegasusa do zainfekowania jego sprzętu Choć prawdopodobieństwo ataku jest małe, to nadal czyha wiele innych zagrożeń, które mogą być równie szkodliwe Więcej takich tematów znajdziesz na stronie głównej Najnowsze doniesienia na temat wykorzystania Pegasusa do inwigilowania dziennikarzy z wielu państw przywróciły dyskusje na temat bezpieczeństwa zwykłego obywatela. Nikt przecież nie chce być szpiegowany, a tym bardziej narzędziem, którego wykrycie bez zaawansowanych narzędzi i wiedzy nie jest możliwe. Pegasus ma niestety ogromne możliwości i jest w stanie uzyskać dostęp do masy informacji, przechowywanych na smartfonie. Także sam proces infekowania jest dość specyficzny. Dość powiedzieć, że nawet jeśli posiadacie najnowsze smartfony iPhone lub konstrukcje z Androidem, z najnowszym oprogramowaniem i łatkami bezpieczeństwa, to i tak jesteście potencjalni narażeni na atak. Pegasus został bowiem tak zaprojektowany, by wykorzystując nieujawnione luki infekować sprzęt przy minimalnym udziale samego użytkownika. Czasem wystarczy po prostu odebrać wiadomość w danej aplikacji, by niechciane oprogramowanie znalazło się na naszym sprzęcie. Z tego powodu obrona przed atakiem może być trudna, a w niektórych przypadkach wręcz niewykonalna. Jak jednak wskazuje serwis przy dużej części ataków zero-day dobrym pomysłem na walkę może być codzienne restartowanie smartfona, które potencjalnie pozwala pozbyć się szkodnika. Nie można zapomnieć o aktualizowaniu oprogramowania urządzenia, w tym w szczególności wydawanych regularnie łatek bezpieczeństwa. Nie powinniście za to instalować zewnętrznych programów, które mają teoretycznie wykryć infekcję Pegasusem – nie tylko nie są one w stanie tego sprawdzić, ale istnieje duże prawdopodobieństwo, że część z takich aplikacji zostanie stworzona specjalnie z myślą o infekowaniu sprzętu innymi malware. Osobną kwestią jest natomiast to, czy zwykły użytkownik rzeczywiście ma się czego bać. NSO Group udziela licencji na wykorzystanie swojego oprogramowania, która najpewniej tania nie jest. Dlatego agencje wykorzystujące narzędzie skupiają się jedynie na priorytetowych celach. Jak pokazuje zestawienie 50 tys. numerów, opublikowanych przez media, wśród osób, które potencjalnie wytypowano do inwigilacji znajdziemy wspomnianych już dziennikarzy, urzędników państwowych, czy przedstawicieli biznesu. Mowa tu o raczej wysoko postawionych ludziach lub osobach, które w jakiś sposób mogą zagrozić zleceniodawcy ataku. Śledzenie zwykłego Kowalskiego nie ma w zasadzie większego sensu i jest nieopłacalne. Dlatego dużo bardziej niż Pegasusem, zwykły użytkownik powinien martwić się innymi zagrożeniami. Należy pilnować, jakie linki klikamy, czy używamy mocnych haseł, czy aplikacje na naszym smartfonie pochodzą z oryginalnych źródeł, a także gdzie podajemy dane płatnicze. Wszystkie te porady mają znacznie większy wpływ na nasze bezpieczeństwo niż doniesienia wykrytych atakach przy użyciu oprogramowania NSO Group. Czy smartfony faktycznie nas podsłuchują? "Systemów takich jak Pegasus jest więcej" Pegasus - jak wygląda od środka? Do sieci wyciekły instrukcje i screenshoty
Powiedzmy, że nawet całkiem nieźle znasz się na bezpieczeństwie. Masz smartfona. Jak każdy. A na smartfonie dane i dostępy do różnych kont. Jak każdy. Nie klikasz w byle co. Uważasz. A i tak zostaniesz zhackowany. Dokładnie tak, jak zhackowany został jeden ze świadomych technicznie dziennikarzy, na którym rząd użył Pegasusa.
Czy można skutecznie zapobiegać infekcji (lub jej skutkom) za pomocą jednego z najbardziej wyrafinowanych narzędzi do inwigilacji? Nie jest to proste zadanie, ale wobec potencjału nadużyć Pegasusa warto zrobić przegląd możliwych rozwiązań. Wiedza przedstawiona poniżej oparta jest o publicznie dostępne informacje na temat sposobu działania narzędzi takich jak Pegasus, głównie raporty Citizen Lab i Amnesty International. Nie możemy obiecać, że skutecznie zapobiegnie infekcji lub ograniczy jej skutki, ale wiele poniższych rekomendacji ma ogólnie pozytywny wpływ na bezpieczeństwo danych przetwarzanych na smartfonie. Jeśli zatem nie czujecie się celem Pegasusa, lektura (i wdrożenie) też nie zaszkodzi. Czekamy też na wasze propozycje – na pewno nie wyczerpaliśmy katalogu pomysłów. Nie chcę czytać całości, dajcie streszczenie używaj telefonu z Androidem, model spoza listy 20 najpopularniejszych, wyprodukowany nie dawniej niż 6 miesięcy temu,dbaj o aktualizacje oprogramowania,regularnie restartuj telefon (przynajmniej raz dziennie),nie zostawiaj telefonu bez opieki,używaj szyfrowanych komunikatorów,raczej dzwoń niż pisz,jeśli piszesz, włącz znikające wiadomości,linki od nieznajomych otwieraj na komputerze. Chcesz wiedzieć więcej? Przeczytaj artykuł, a już za ok. 2 tygodnie odbędzie się mój wykład na żywo (i oczywiście sesja Q&A) poświęcona wszystkiemu, co wiem o Pegasusie. Zapraszam do rejestracji (uwaga, dostęp będzie płatny – ale osoby zapisane oprócz linka do płatności dostaną także najlepszy możliwy kod rabatowy). Więcej szczegółów o planowanej treści wykładu znajdziesz na końcu artykułu. Lepiej nie być celem Najlepszą poradą jest nie być celem Pegasusa. Liczba licencji, którą dysponuje CBA, prawdopodobnie pozwala na równoczesny podsłuch 20-30 osób. Bycie poza listą 30 najciekawszych osób z punktu widzenia służb w Polsce powinno pomóc w uniknięciu infekcji. Nie jest to jednak porada dla wszystkich – są osoby, które (chcąc lub nie chcąc) na tej liście się jednak znajdą. Gdy Android wygrywa z iOS-em Wiemy, że infekcja telefonu musi opierać się o opracowaną przez producenta Pegasusa metodę ataku. Metoda ta w większości przypadków musi być opracowana dla konkretnego zestawu urządzenie + wersja oprogramowania. Rachunek ekonomiczny oznacza, że dużo łatwiej będzie zaatakować popularny model telefonu niż model niszowy. Z drugiej strony nie może być to model przestarzały, z oprogramowaniem sprzed paru lat – tam szansa na istnienie znanych błędów jest dużo większa. Rekomendujemy zatem: Androida (wszystkie współczesne iPhone’y są zapewne obsługiwane przez producenta Pegasusa),model z ostatnich 6 miesięcy, ale spoza top 20 najpopularniejszych telefonów na świecie,dbanie o natychmiastowe instalowanie aktualizacji,wymianę na nowy, gdy tylko skończy się dostępność aktualizacji oprogramowania. Co ciekawe, wszystkie udokumentowane przypadki infekcji Pegasusem w ostatnich 3 latach dotyczą iPhone’ów. Nie znamy żadnego dowodu wskazującego, by ktokolwiek znalazł po roku 2018 Pegasusa na Androida (istniejące np. na GitHubie repozytoria zawierają starsze przykłady). Nie znaczy to oczywiście, że takiego nie ma – ale może być znacznie rzadziej używany i trudniej wykrywalny. Ograniczenie tego, co da się przechwycić Jeśli już zostaniemy ofiarą Pegasusa, to pamiętajmy, że operator narzędzia ma dostęp do dwóch kategorii informacji: tego, co już zgromadziliśmy na urządzeniu do momentu infekcji,tego, co na urządzenie trafi w trakcie trwania infekcji. Jak zminimalizować obie kategorie? Oczywiście najlepiej nie robić zdjęć, nie wysyłać e-maili, nigdzie nie jeździć (historia lokalizacji) i do nikogo nie pisać / dzwonić – ale przecież do tego właśnie potrzebujemy telefonu. Polecamy zatem poufne treści przekazywać w sposób nie zostawiający ich treści na urządzeniu. Możemy to osiągnąć na dwa sposoby: przekazując je głosowo (w ramach szyfrowanych połączeń w komunikatorach),używając funkcji znikających wiadomości w szyfrowanych komunikatorach (Signal, wkrótce także WhatsApp). Zaletą znikających wiadomości jest to, że po odczytaniu znikają one z urządzenia nadawcy i odbiorcy. Wadą znikających wiadomości jest to, że po odczytaniu znikają one z urządzenia nadawcy i odbiorcy. Poufność ma swoją cenę. Niestety, jeśli nasz telefon jest już zainfekowany, to pisane i odbierane wiadomości mogą być na bieżąco zapisywane przez Pegasusa – nawet jeśli po chwili znikną z naszego telefonu, to może być za późno. Tu z pomocą przychodzi nam kolejny akapit. Reboot na ratunek Wiemy, że przynajmniej w latach 2019-2021 Pegasus nie potrafił przetrwać restartu na iPhonie. To oznacza, że jeśli wyłączyliśmy telefon i włączyliśmy go ponownie, mamy chwilę, dopóki operator ponownie nie zarazi telefonu, by np. nawiązać rozmowę telefoniczną lub wysłać znikającą wiadomość. Ile trwa ta chwila? Nie wiemy, ale skoro operator musi dokonać reinfekcji „ręcznie” (świadczy o tym podawana w raporcie Citizen Labu liczba reinfekcji telefonu senatora Brejzy – w ciągu 6 miesięcy było to „tylko” ponad 30 reinfekcji i następowały w odstępie kilku dni po sobie, więc raczej nie były automatyczne), to zapewne jest to w najgorszym wypadku kilka minut, a w najlepszym kilka dni. Tryb samolotowy nie wystarcza Czy przejście w tryb samolotowy to dobry pomysł na poufne spotkania z telefonem w kieszeni? Niekoniecznie, ponieważ oprogramowanie szpiegowskie może być tak skonfigurowane, by w momencie aktywowania trybu samolotowego np. włączyć mikrofon i nagrać następną godzinę dźwięków wokół urządzenia, a następnie po powrocie do trybu zwykłej pracy wysłać nagranie operatorowi. Lepiej telefon w takiej sytuacji wyłączyć. Antyporady Spotykamy często inne, niezbyt mądre porady dotyczące zabezpieczenia przed Pegasusem. Najczęstsze to: używaj Nokii – bez sensu, ponieważ albo nie ma na nim szyfrowanych komunikatorów (a rozmowy i SMS-y służby mogą podsłuchiwać bez Pegasusa, dużo prościej),używaj starego smartfona – bez sensu, ponieważ jego oprogramowanie ma najprawdopodobniej sporo błędów, przez które można zhakować telefon,osobny, ukryty telefon do poufnej komunikacji – bez sensu, ponieważ służby są w stanie szybko ustalić posiadane przez ofiarę telefony, czy to poprzez źródła osobowe, czy dzięki fałszywym stacjom bazowym,częsta zmiana telefonu – bez sensu, jak wyżej oraz mało praktyczne, chyba że możecie sobie pozwolić na używanie codziennie innego numeru telefonu,używanie komunikatora „wykrywającego Pegasusa” – bzdura, komunikatory tak się reklamujące najwyżej wykrywają istnienie na telefonie aplikacji przejmującej uprawnienia i stosunkowo łatwo je w tej kwestii oszukać,używanie komunikatora „odpornego na Pegasusa” – bzdura, Pegasus może podsłuchać dowolny komunikator, a to, że setek komunikatorów nie obsługuje domyślnie, świadczy jedynie o tym, że są one niezbyt popularne (twórca Pegasusa może dopisać odpowiedni moduł na zamówienie klienta),używanie dedykowanych urządzeń, telefonów działających tylko w ramach swojej własnej sieci (nie tylko Catel, ale także np. oferty „dla przestępców” jak An0m) – mało praktyczne, bo albo niewygodne, albo okazuje się, że całą usługę świadczyło FBI. Zapobieganie infekcji Czy możemy w ogóle zapobiec infekcji telefonu? Wiemy o co najmniej czterech głównych metodach infekcji Pegasusem. Nie wiemy, czy wszystkie są nadal stosowane, ale dwie pierwsze na pewno były swojego czasu dostępne, a dwie kolejne są na pewno używane obecnie: dostęp fizyczny do urządzenia,bliskość fizyczna i przejęcie połączenia GSM,atak zdalny wymagający interakcji użytkownika,atak zdalny bez interakcji użytkownika. Dostęp fizyczny Obrona przed dostępem fizycznym wydaje się prosta – nie należy zostawiać telefonu bez opieki. Obejmuje to jednak także brak np. możliwości kąpieli morskich lub na basenie, brak możliwości wstępu do niektórych obiektów czy poddawania się niektórym zabiegom i badaniom (zostawienie telefonu w domu nie rozwiązuje problemu – chyba że ktoś zaufany przejmuje opiekę nad urządzeniem). Jak zatem minimalizować ryzyko? Polecamy, oprócz rekomendacji z wcześniejszych punktów: długi PIN (minimum 6, lepiej 8 cyfr lub liter),stosowanie biometrii do zabezpieczenia dostępu,minimalizacja sytuacji, gdy spuszczamy telefon z oka. Atak przez podstawioną sieć GSM Wiemy, że jedną z metod infekcji było użycie tzw. jaskółki – fałszywej stacji bazowej, z którą w postaci walizki lub jadącego za nami samochodu podążają za ofiarą agenci. Fałszywa stacja bazowa przejmuje połączenia naszego telefonu i przeprowadza atak wstrzyknięcia własnych komunikatów, skutkujących infekcją urządzenia. Aby minimalizować ryzyko, polecamy, oprócz rekomendacji z wcześniejszych punktów: wyczulenie na obecność osób / pojazdów w okolicy. Atak zdalny wymagający interakcji użytkownika Jednym z często używanych wektorów ataku były wiadomości (przekazywane np. za pomocą WhatsAppa czy iMessage), zawierające linka z krótkim opisem. Miał on zachęcić ofiarę do odwiedzenia danego adresu, pod którym czyhał już atak na przeglądarkę ofiary. Widzieliśmy głosy mówiące „użytkownik jest sam sobie winny, że kliknął w linka”. Ale zaraz, do czego niby służą linki, jak nie do klikania? Trudno zarzucać dziennikarzowi piętnującemu działania autokratycznego reżimu, który otrzymuje wiadomość od anonimowego informatora z linkiem do „wykradzionych materiałów” lub innego wycieku, mającego szkodzić władzy. Wiele doświadczenia, samodyscypliny i umiejętności technicznych wymaga zapoznanie się z każdym przesłanym linkiem tylko w bezpiecznym środowisku. Wiele osób nie posiada w ogóle komputera, używając do wszystkiego telefonu – tu trudno już w ogóle rekomendować cokolwiek, oprócz wyjątkowej ostrożności w interpretacji wiadomości od anonimowych / nieznanych nadawców. Polecamy zatem: tam, gdzie to możliwe, unikać klikania na telefonie w linki otrzymywane od nieznanych lub potencjalnie wrogich numerów,jeśli to możliwe, podejrzane linki kopiować i otwierać na komputerze, w izolowanym środowisku wirtualnym. Atak zdalny bez interakcji użytkownika Tu, oprócz porad z pierwszych akapitów, nie mamy niestety żadnych lepszych pomysłów. Aktualizacje oprogramowania nie pomogą na błędy typu 0-day (nieznane producentowi w momencie ataku). Jedyną potencjalnie skuteczną metodą obrony jest używanie nietypowego modelu telefonu, obniżające szanse, że gotowy atak istnieje w arsenale producenta. Wykrywanie Pegasusa To dość skomplikowana kwestia, którą najlepiej wyjaśnił Wojtek Reguła w artykule opublikowanym wczoraj w naszym serwisie. Polecamy jego lekturę. Chcesz wiedzieć więcej? Już wkrótce (za ok. 2 tygodnie) odbędzie się mój wykład na żywo (i oczywiście sesja Q&A) poświęcona wszystkiemu, co wiem o Pegasusie: historia Pegasusa w Polsce – kto, kiedy, od kogo kupił, jakiej używał infrastruktury, skąd mamy pewność, że jest używany,historia najbardziej bulwersujących nadużyć,analiza funkcji Pegasusa w oparciu o ulotki producenta, pozwy Facebooka i Apple oraz oferty składane innym krajom,infrastruktura używana do przeprowadzania ataków,przykłady linków z ataków,rozwinięcie wątku obrony,metody wykrywania obecności na telefonie,analiza znanych ataków / exploitów,historia producenta i jego obecnych problemów,konkurencja Pegasusa – Candiru, Predator. Udział w wykładzie będzie płatny. Jeśli chcesz poznać termin, cenę i kod dający najwyższy rabat ze wszystkich dostępnych, zapisz się na tej stronie. Jak tylko będę miał gotowe slajdy (a już produkuję), ustalę termin i wyślę powiadomienie wraz z linkiem do rejestracji. Nagranie wykładu będzie oczywiście dostępne – ale tylko tylko dla jego uczestników. Podobne wpisy WhatsApp użyty do instalowania Pegasusa ostrzega 1400 użytkowników Media społecznościowe jako narzędzie inwigilacji dla Pentagonu Między bezpieczeństwem a inwigilacją, czyli historia o podsłuchiwaniu obywateli To prawdopodobnie CBA kupiło platformę podsłuchową Pegasus Szpiegowali komórki małżonków lub dzieci – ich dane znalazły się w sieci . 245 271 42 95 400 323 74 203

jak zabezpieczyć się przed pegasusem