Samo Za Pravna Lica

Špijunski softver može da prati svaki vaš pokret čak i sa najbezbednijim besplatnim aplikacijama

Kako Pegasus špijunski softver može zaobići sigurnost vašeg telefona

Nije važno da li koristite Signal, Telegram ili WhatsApp, Pegasus špijunski softver može zaobići sigurnost vašeg telefona i dobiti potpun pristup vašem uređaju bez vašeg znanja. Da biste saznali kako da otkrijete suptilne znakove i promene u performansama vašeg telefona i o rizicima koje ova tehnologija predstavlja po vašu privatnost, čitajte dalje.

Kako se strašni špijunski softver promenio?

Pegasus je izmišljen 2010. godine, ali je bilo potrebno šest godina da neko prijavi sumnjivi napad fišingom koji je doveo do njegovog otkrića. Kada je jedan aktivista za ljudska prava 2016. godine primio tekstualnu poruku u kojoj je obećavano da će otkriti navodne zločine nad zatvorenicima u UAE, on se opirao pre nego što je impulsivno postupio na osnovu informacija. Umesto toga, nameravana meta je prosledila poruku Citizen Lab-u Univerziteta u Torontu. Organizacija proučava internet pretnje na Munk školi za globalne poslove.

U saradnji sa Lookout-om, fondacijom fokusiranom na bezbednost i privatnost, istraživači su otkrili da je malver korišćen da bi se iskoristio nedostatak dizajna i dobio neograničen pristup iPhone-u ciljane mete. Pre nego što je priču objavio medijima, Apple je obavešten o ranjivosti da bi je zakrpio. Lookout je primetio: „Uporni špijunski softver poslovne klase je potcenjen problem na mobilnim uređajima.

Razvijen od strane izraelske kompanije za sajber obaveštajnu delatnost NSO Group, Pegasus je kontinuirano evoluirao kako bi ostao ispred mera preduzetih da spreči da prodre u Apple-ove iOS i Android operativne sisteme. Pegasus je evoluirao od širenja putem kratkih tekstova servisa za razmenu poruka do napada „nultim klikom“. Ovo je zabrinjavajuće jer ne zahteva od korisnika da preduzima bilo kakvu radnju sa svog telefona. Pegasus se praktično ne može otkriti bilo na iOS-u ili Android-u i izuzetno je efikasan u napadima nultog dana, što znači da proizvođač telefona nije svestan greške ili ranjivosti koja je iskorišćena pre napada.

Tri pisma agencije propuštaju

Kada je uzbunjivač Edvard Snouden, bivši operativac CIA-e i analitičar infrastrukture NSA, podelio američke tajne 2013. godine, alatka za špijuniranje koju je NSA koristila bio je NSO KSKeiscore. Softver, takođe poznat kao KSKS, presreo je komunikacioni saobraćaj svih, od evropskih lidera do američkih građana. Preko 120 globalnih lidera bilo je na meti NSA, koja je svakodnevno prisluškivala milione telefonskih poziva.

KSKS je u to vreme bio najširi dometni sistem za nadzor, sposoban da zna svaki potez njegovih meta, od praćenja IP adresa i internet pretraživanja do čitanja e-pošte i mogućnosti da presretne ove aktivnosti u realnom vremenu.

Naravno, najšokantnija vest iz Snoudenovih otkrića nije bila da su vlade jedna drugu špijunirala. To je bila sposobnost NSA da ugrozi privatnost običnih građana za koje se nije sumnjalo da su počinili bilo kakvo krivično delo. Informacije prikupljene prisluškivanjem javnosti uključivale su osnovne informacije, kao i političko opredeljenje, seksualnu orijentaciju, prihode, bračni status, nivo obrazovanja i drugo.

Ko koristi špijunski softver?

Projekat Pegasus je bio zajednički napor da se sazna ko je bio na meti korisnika softvera NSO-a. Projektom su koordinirali novinarska neprofitna organizacija Zabranjene priče i Amnesti internešenel, koji su pozvali Projekat izveštavanja o organizovanom kriminalu i korupciji ili OCCRP i desetak drugih organizacija da pomognu u istrazi, uključujući The Vashington Post i The Guardian.

Prateći trag od 50.000 procurelih telefonskih brojeva koje je na meti Pegaza, istražitelji su pronašli stotine neobičnih osumnjičenih koji se prate. Ciljevi su se kretali od akademika do aktivista, novinara i advokata, uključujući 10 premijera, tri predsednika i jednog kralja.

Više od 600 vladinih zvaničnika i političara iz 34 zemlje nalazi se na listi projekta Pegasus. Prvobitno stvoren za borbu protiv organizovanog kriminala i terorizma, NSO navodno naplaćuje 500.000 dolara da bi Pegasus bio postavljen za upotrebu uglavnom od državnih klijenata. Na njega se oslanjaju, uprkos tome što se često smatra nezakonitim, od strane organa za sprovođenje zakona, obaveštajnih agencija i vlada koje špijuniraju i prijatelje i neprijatelje.

U Kanadi, RCMP je nedavno priznao da koristi špijunski softver, iako tek treba da se dokaže da li je Pegasus alat koji se koristi.

Zloglasno uklanjanje implantata NSO

Najranije prijavljeno hapšenje izvršeno preko špijunskog softvera Pegasus je hapšenje šefa meksičkog kartela poznatog kao El Čapo. U 2012, meksička vlada je navodno potpisala ugovor od 20 miliona dolara sa NSO-om za hapšenje El Čapa koristeći Pegaza.

Narko-bos je dva puta bio zatvoren i bežao. Za to vreme koristio je telefone u zatvoru koji su bili prekinuti nadzorom NSO. El Čapo je sanjao da se njegov život pretvori u film ili TV seriju, o čemu je snimljen kako razgovara sa svojim advokatima pre bekstva iz zatvora 2015.

Meksičko-američka zvezda telenovele angažovana je da mu pomogne da ostvari ovaj cilj. Dogovorila je sastanak sa glumcem/rediteljem/producentom Šonom Penom kako bi razmislila o tome da ispriča njegovu priču. U telefon zvezda sapunice ugrađen je Pegaz. Uprkos velikom trudu da sakriju gde se nalazi, vlasti su pratile njegovu lokaciju i komunikaciju. Ubrzo nakon sastanka El Čapo je ponovo uhapšen, uz pomoć Pegaza.

Penn sada radi na dokumentarcu bez naslova o Džamalu Kašogiju, američkom novinaru i kritičaru vlade Saudijske Arabije koji je ubijen 2018. u saudijskom konzulatu u Istanbulu. Naširoko se izveštavalo da je saudijski iseljenik ubijen nakon što je iPhone njegove žene bio na meti Pegaza. Međutim, generalni direktor NSO Šalev Hulio negira tu tvrdnju. „Kašogi nije bio na meti nijednog proizvoda ili tehnologije NSO, uključujući slušanje, praćenje, praćenje lokacije i prikupljanje obaveštajnih podataka.

Kancelarija britanskog premijera Borisa Džonsona i Forin ofis bili su na meti Pegaza. „Nekoliko mobilnih telefona broj 10, uključujući i Borisa Džonsona, testirano je nakon kršenja 2020. – ali zvaničnici Ujedinjenog Kraljevstva očigledno nisu mogli da lociraju zaraženi uređaj niti prirodu bilo kakvih ukradenih podataka.

Poslanici EU pokrenuli su istragu o širokoj upotrebi Pegaza, koji je korišćen protiv nekih od najistaknutijih lidera bloka. Među onima koje je Pegaz lovio su francuski predsednik Emanuel Makron i španski premijer Pedro Sančez.

Kako funkcioniše špijunski softver?

Kao što je navedeno na Kasperski.com, hipotetički napad nultim klikom mogao bi da funkcioniše ovako:

Sajber kriminalci identifikuju ranjivost u aplikaciji koja se obično koristi za pozivanje, e-poštu ili razmenu poruka
Društveni inženjering se koristi za prevaru mete
Eksploatacija omogućava malveru da daljinski inficira uređaj
E-pošta, poruka ili poziv napadača neće nužno ostati na uređaju
Implantirani trojanac se može koristiti za preuzimanje korisničkog uređaja i izdvajanje podataka
„Hak može biti niz mrežnih paketa, zahteva za autentifikaciju, tekstualnih poruka, MMS-a, govorne pošte, sesija video konferencija, telefonskih poziva ili poruka poslatih preko Skipe-a, Telegrama, VhatsApp-a, itd. Sve ovo može iskoristiti ranjivost u kodu aplikacije koja ima zadatak da obrađuje podatke.” Osetljive privatne aktivnosti na mreži mogu da procure ili da zlonamerni akteri prate kretanje korisnika. Napadači mogu koristiti eksploataciju bez klika da bi dobili pristup finansijskim informacijama ili za krađu identiteta.

Pegasus se izdvaja iz niza sličnih rešenja korišćenjem tehnike poznate kao Over-the-Air. Implementacija Pegasus OTA napada nije jasna, iako se oslanja na izloženost nultom danu i nultom kliku. Broj telefona ili e-pošta žrtve se koristi za pokretanje poruke okidača za instaliranje Pegasus-a. To je jedina informacija koja je hakeru potrebna da bi pokrenuo napad. Facebook Messenger, VhatsApp, Skipe, Viber, Telegram i druge besplatne šifrovane aplikacije za razmenu poruka su često ciljane i korisnici ne moraju čak ni da odgovore na poziv ili kliknu na vezu da bi se špijunski softver aktivirao.

Skrivanje i traženje špijunskog softvera

Zbog načina na koji napredni softver za uporne pretnje funkcioniše, Pegasus i druge vrste špijunskog softvera za nadzor, uključujući Hornbill i SunBird, izuzetno je teško boriti se čak i nakon što se otkriju. Ostavljaju otvorena vrata na koja se mogu vratiti za buduće eksploatacije. ZDNet je izvestio: „Hornbill i SunBird imaju različite pristupe špijuniranju. Hornbill je opisan kao „alatka za diskretno nadgledanje“ dizajnirana da selektivno ukrade podatke od interesa za svog operatera, dok SunBird sadrži funkciju Trojanca za daljinski pristup (RAT), što omogućava dodatno primenu malvera i otmicu na daljinu.

Lookout Threat Labs je otkrio novi Android nadzorni softver pod nazivom Hermit, koji koristi vlada Kazahstana, a koji je verovatno razvio italijanski prodavac špijunskog softvera RCS Lab S.p.A. Omogućen putem SMS poruka, „Hermit obmanjuje korisnike tako što servira legitimne veb stranice brendova koje lažno predstavlja kao što pokreće zlonamerne aktivnosti u pozadini… Pustinjak se pretvara da dolazi od legitimnih entiteta, naime telekomunikacionih kompanija ili proizvođača pametnih telefona. Da bi zadržao ovu fasadu, malver učitava i prikazuje veb lokaciju lažne kompanije istovremeno dok se zlonamerne aktivnosti pokreću u pozadini. iOS pustinjak takođe kruži.

Kako znati da li vaš telefon ima špijunski softver

Pegasus je efikasniji na iPhone uređajima nego na Android uređajima zbog razlika u njihovoj tehnici rutiranja. Pošto Pegasus najviše napada iOS, Amnesti International je napravio svoj komplet alata za verifikaciju mobilnih uređaja posebno za podršku iPhone-a. MVT treba da se instalira na telefon kome su uklonjena fabrička ograničenja pošto špijunski softver traži greške u iOS-u da bi funkcionisao, što zahteva da detektor ima sličan pristup. Skeniranje za viruse neće otkriti prisustvo Pegasus-a jer se skriva u aplikacijama.

Špijunski softver, po dizajnu, nije primetan korisnicima. Morate da potražite promene u performansama vašeg telefona, što može biti indikacija da ima špijunski softver. Simptomi mogu uključivati:

brže pražnjenje baterije
resetovanja i slučajna isključivanja
poziva iz nepoznatih izvora
neobična obaveštenja
produženo vreme isključivanja i poteškoće pri ponovnom pokretanju
povećana potrošnja skladištenja
trome performanse
ekran koji nasumično svetli u režimu spavanja
datoteke sa neobičnim ekstenzijama
sumnjive aplikacije za koje se ne sećate da ste instalirali

Kako vas ChatMail™ štiti od Pegaza i sličnih eksploatacija

Uprkos strašnim posledicama instaliranja špijunskog softvera na vaš telefon, možete ostati bezbedni uz pravo rešenje. ChatMail je potpuno neprobojan za Pegasus implant. Naše SIM kartice nisu predviđene za pozivanje; stoga nemaju telefonski broj za pokretanje napada nultog dana ili nula klikova. Sa ChatMail-om možete koristiti samo podatke za razmenu poruka, koji su u potpunosti šifrovani tokom prenosa i mirovanja. Isto tako, ne možete koristiti ChatMail za standardne SMS poruke. Pored toga, sva e-pošta se tretira kao PGP i analizira sa ChatMail-om da bi se prikazala kao poruka za ćaskanje, što znači da se ne može koristiti za izvršavanje eksploatacije ili implantacije špijunskog softvera. Čak i kada koristite javni Vi-Fi, vaši šifrovani pozivi i ChatMail poruke su i dalje bezbedni.

Naša vlasnička tehnologija ide dalje od razmene poruka i poziva kako bi korisnici ChatMail-a bili zaštićeni. ChatMail ne dozvoljava aplikacije trećih strana. GPS lokacija, Bluetooth i pretraživanje interneta su onemogućeni. Čak je i kamera prilagođena i potpuno šifrovana. Štaviše, ChatMail je jedino mobilno rešenje koje dokazuje našu enkripciju poslovnim organizacijama pomoću ekstrakcije podataka uživo. Pouzdana genijalnost koja štiti vaše osetljive informacije i reputaciju. Podržan od strane našeg privatnog centra podataka i vodećeg upravljanja mobilnim uređajima.

ChatMail. Dizajniran za bezbednost. Dizajniran za privatnost.