Izraelskie oprogramowanie szpiegujące Pegasus staje się coraz gorętszym temat wraz z kolejnymi doniesieniami o jego wykorzystaniu wobec osób publicznych. Producent antywirusów przekonuje, że ma na to rozwiązanie.
Pegasus to kontrowersyjne narzędzie elektronicznej inwigilacji użytkowników smartfonów i komputerów, stworzone przez firmę NSO Group i wykorzystywane przez służby specjalne w co najmniej kilkudziesięciu krajach świata. Możliwości tego szpiegującego oprogramowania są ogromne – podsłuchiwana z jego użyciem może być praktycznie każda osoba korzystająca z urządzenia opartego o systemy operacyjne Android i iOS.
Oprogramowanie umożliwia podgląd wiadomości, zdjęć i kontaktów na smartfonach, na których zostanie zainstalowane. Umożliwia także podsłuchiwanie prowadzonych rozmów telefonicznych oraz otoczenia, w którym znajduje się urządzenie.
Eksperci firmy ESET zapewniają, że skuteczną ochroną przed Pegasusem dla urządzeń z Androidem jest ich oprogramowanie ESET Mobile Security. Producent deklaruje, że jego aplikacja na Androida identyfikuje to zagrożenie. Oczywiście trudno w praktyce zweryfikować te obietnice i potwierdzić skuteczność przed inwigilacją.
Firma podaje, że zagrożenie Pegasusem zostało sklasyfikowane i jest wykrywane przez ESET pod nazwą Android/Spy.Chrysaor.
A co mają zrobić użytkownicy iOS? Również i oni mogą sprawdzić, czy ich urządzenie zostało zainfekowane oprogramowaniem Pegasus. Jest to możliwe poprzez skontrolowanie kopii zapasowej iTunes przy użyciu narzędzia opracowanego przez Amnesty International i udostępnionego pod adresem: https://github.com/mvt-project/mvt.
Zobacz: Amazon blokuje twórców Pegasusa
Instalacja Pegasusa na urządzeniu odbywa się bez wiedzy użytkownika. Może być zainstalowany nawet bez jakiejkolwiek akcji ze strony ofiary, np. poprzez samo wysłanie wiadomości, która automatycznie instaluje malware na smartfonie.
Pegasus jest bardziej niebezpieczny w porównaniu do innych zagrożeń mobilnych, ponieważ wykorzystuje luki 0-day, w tym tzw. exploity zero-click 0-day. Wykorzystanie luk tego typu oznacza, że osoby atakujące mogą z powodzeniem złamać zabezpieczenia smartfona, nawet gdy zostały zainstalowane na nim najnowsze aktualizacje. Co więcej, „zero-click” oznacza, że potencjalna ofiara nie musi nic robić (tzn. nie musi klikać linka ani nawet czytać przychodzącej wiadomości SMS), aby jej telefon został zainfekowany
– wyjaśnia Kamil Sadkowski z ESET.
Zdaniem ekspertów ds. cyberbezpieczeństwa błędem jest przechowywanie poufnych informacji na urządzeniach, które mogły być zainfekowane. Najskuteczniejszym sposobem rozwiązania problemu w postaci potencjalnej inwigilacji Pegasusem jest traktowanie smartfonów tak, jakby posiadały już złośliwe oprogramowanie.
Zobacz: Niemcy kupili Pegasusa. Chwalą się, do czego im służy
Zobacz: Pegasus podsłuchuje nie tylko terrorystów
Źródło zdjęć: Shutterstock
Źródło tekstu: ESET