Sondaż: wielkie oburzenie Polaków podsłuchami. Pegasus będzie ciążyć PiS-owi [IPSOS dla OKO.press] 75 proc. Polaków uważa, że podsłuchiwanie opozycji przez władzę byłoby niedopuszczalne i oburzające. Jeśli potwierdzą się informacje o używaniu przez władzę PiS systemu Pegasus, będzie to trudne do akceptacji nawet dla Oprogramowanie Pegasus jest ostatnio niezwykle gorącym tematem. Eksperci z ESET doradzają sposób, dzięki któremu można uniknąć zagrożenia. Pegasus to kontrowersyjne narzędzie elektronicznej inwigilacji. Ma swoje wersje dla smartfonów oraz komputerów. Jak wskazują dane, używane jest przez służby specjalne w co najmniej kilkudziesięciu krajach świata. Co potrafi? Pegasus został stworzony przez izraelską firmę NSO Group dla służb specjalnych. Z założenia ma wspierać śledzenie i walkę z różnymi formami przestępczości zorganizowanej oraz terroryzmem. Jego użytkowanie wywołuje liczne kontrowersje i co najmniej 50 tys. osób było inwigilowanych przy jego pomocy. Jak podaje ESET, Pegasus "umożliwia podgląd wiadomości, zdjęć i kontaktów na smartfonach, na których zostanie zainstalowane. Umożliwia także podsłuchiwanie prowadzonych rozmów telefonicznych oraz otoczenia, w którym znajduje się urządzenie". Zobacz również:Nowe zagrożenie - SMS z powiadomieniem o wiadomości na skrzynce głosowejNiedawno mieliśmy Lockdown w Polsce, teraz wprowadza go Apple... do iPhone'a. Co robi nowa funkcja? Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET, dodaje: Niestety, nie ma wielu technicznych informacji na temat najnowszych wersji Pegasusa. Jednak z próbek, które poddano w przeszłości analizie, wiadomo, że to oprogramowanie potrafi wiele. Ma dostęp do wiadomości SMS, kontaktów, kalendarza, danych aplikacji poczty email i komunikatorów, lokalizacji GPS, haseł Wi-Fi, a w niektórych przypadkach może nawet nagrywać rozmowy telefoniczne. Pegasus jest bardziej niebezpieczny w porównaniu do innych zagrożeń mobilnych, ponieważ wykorzystuje luki 0-day, w tym tzw. exploity zero-click 0-day. Wykorzystanie luk tego typu oznacza, że osoby atakujące mogą z powodzeniem złamać zabezpieczenia smartfona, nawet gdy zostały zainstalowane na nim najnowsze aktualizacje. Co więcej, „zero-click” oznacza, że potencjalna ofiara nie musi nic robić (tzn. nie musi klikać linka ani nawet czytać przychodzącej wiadomości SMS), aby jej telefon został zainfekowany Ekspert ESET wskazuje, że skuteczną ochroną przed Pegasusem dla urządzeń z Androidem jest oprogramowanie ESET Mobile Security. I wyjaśnia: ESET Mobile Security chroni urządzenia z Androidem przed Pegasusem. Zagrożenie zostało sklasyfikowane i jest wykrywane przez ESET pod nazwami „Android/ - mówi Kamil Sadkowski. Warto mieć świadomość, że również każdy użytkownik systemu iOS może sprawdzić, czy jego urządzenie zostało zainfekowane oprogramowaniem Pegasus. Jest to możliwe poprzez skontrolowanie kopii zapasowej iTunes przy użyciu narzędzia opracowanego przez Amnesty International i udostępnionego pod adresem: Źródło: ESET
Przy nieumiejętnym obchodzeniu się z tym wyrobem budowlanym ryzyko zniszczenia styropianu jest dość duże. Do uszkodzeń mechanicznych może dojść już podczas transportu, więc warto upewnić się czy styropian został odpowiednio zabezpieczony. Najlepiej jeśli na miejscu budowy styropian przed ułożeniem przebywa jak najkrócej.
System Pegasus. Zawód: szpieg Robert Jeziorski | Apple dla biznesu | W 2022 r. rozgorzała dyskusja na temat wykorzystywania systemu Pegasus do inwigilacji telefonów, także tych działających na systemie operacyjnym iOS. Do tej pory urządzenia z logo nadgryzionego jabłka były uważane za najsolidniej zabezpieczone. Oczywiście w porównaniu do innych platform ich poziom bezpieczeństwa jest wysoki. Jednak, w miarę jak rośnie ich popularność (i liczba użytkowników!) sytuacja się komplikuje. Jak Pegasus działa? Jak wykryć obecność Pegasusa i zabezpieczyć swoje urządzenia Apple przed oprogramowaniem szpiegującym? Zachęcam do lektury! Przejdź do: Co to jest system Pegasus Jak dowiedzieliśmy się o systemie Pegasus? Oprogramowanie szpiegujące Pegasus kiedyś i dziś Możliwe działania Pegasusa W jaki sposób instalowany jest Pegasus? Jakie dane można pozyskać ze smartfona zainfekowanego Pegasusem? System Pegasus – znane ofiary Czy iOS jest odporny na działanie Pegasusa? Co na to Apple? Jak sprawdzić, czy mam Pegasusa na swoim urządzeniu? Czy Pegasus infekuje także system operacyjny Apple? Dobre praktyki Co to jest system Pegasus? System Pegasus jest programem szpiegującym stworzonym i dystrybuowanym przez izraelską firmę NSO Group. Założyli ją byli członkowie izraelskich służb wywiadowczych, specjalizujący się w inwigilacji cyfrowej. Program Pegasus przeznaczony jest do automatycznego instalowania na systemach iOS i Android. Według niedawnego śledztwa Amnesty International za pośrednictwem Pegasusa atakujący uzyskuje pełny dostęp do wiadomości, e-maili, multimediów, mikrofonu, kamery, połączeń i kontaktów urządzenia. Jak dowiedzieliśmy się o systemie Pegasus? O istnieniu Pegasusa dowiedzieliśmy się w 2016 r., gdy Ahmed Mansur, aktywista działający na rzecz ochrony praw człowieka w Zjednoczonych Emiratach Arabskich, otrzymał wiadomość SMS z linkiem. Przed jego otwarciem Mansur poprosił o sprawdzenie podejrzanego linka organizację Citizen Lab. Śledztwo prowadzone we współpracy z Lookout, prywatną firmą zajmującą się cyberbezpieczeństwem, ujawniło, że kliknięcie w link spowodowałoby zainfekowanie telefonu Mansura oprogramowaniem szpiegującym oraz wskazało jako producenta izraelską firmę. Inną głośną sprawą z wątkiem Pegasusa w tle było zabójstwo Dżamala Chaszukdżiego, saudyjskiego dziennikarza publikującego na łamach „The Washington Post”. Edward Snowden wykazał, że Chaszukdżi przez kilka miesięcy przed zamordowaniem był śledzony przy wykorzystaniu tego właśnie złośliwego oprogramowania. Oprogramowanie szpiegujące Pegasus kiedyś i dziś Najwcześniejsza wersja Pegasusa, z 2016 roku, infekowała telefony za pomocą ataku typu spearphishing (ukierunkowany atak), który wymagał od użytkowników kliknięcia złośliwego łącza wysłanego mailowo lub SMS-em. Od tamtego czasu system Pegasus stawał się coraz bardziej zaawansowany i dziś może być dostarczany za pomocą ataków typu „zero-click”, w których użytkownik nie musi nawet nic klikać. Tego typu ataki zazwyczaj wykorzystują luki tzw. dnia zerowego (czyli w momencie opublikowania aktualizacji systemu) lub błędy w systemie operacyjnym, które nie zostały jeszcze naprawione przez producenta. Możliwe działania Pegasusa W 2019 roku WhatsApp ujawnił, że Pegasus został wykorzystany do zaatakowania ponad 1400 urządzeń, korzystając z luki zero-day i skutecznie zamieniając smartfony w urządzenia do monitoringu. Z pomocą Pegasusa można kopiować wysyłane lub odbierane wiadomości, zbierać zdjęcia i nagrywać rozmowy. Program może nawet aktywować mikrofon, aby podsłuchiwać rozmowy, lub po cichu włączyć kamerę, aby nagrywać to, co dzieje się wokół ciebie. Oprogramowanie szpiegowskie – potężne narzędzie Korzystając z ogromnych ilości danych gromadzonych przez urządzenia, program może również potencjalnie wskazać twoją aktualną lokalizację, a także to, gdzie byłeś i z kim. Może to być bardzo niebezpieczne dla posiadacza takiego urządzenia i zostać wykorzystane przeciwko niemu w dowolnym momencie. Na domiar złego dana osoba nie ma w ogóle świadomości, że może być inwigilowana, a także nie wiadomo, w jaki sposób zostaną wykorzystane przejęte przez program szpiegujący dane i zasoby. System Pegasus stanowi szczególne zagrożenie dla osób mających dostęp do poufnych informacji czy wrażliwych danych, np. osób publicznych, urzędników państwowych lub pełniących istotne funkcje biznesowe. W jaki sposób instalowany jest system inwigilacji Pegasus? Telefon użytkownika może być zainfekowany na trzy sposoby: Kliknięcie w link wysłany za pomocą wiadomości SMS lub poczty – co ciekawe, aby uśpić naszą czujność, wiadomości mogą być tematycznie związane z bieżącą aktywnością (np. zakupami czy podróżami)Popularne komunikatory internetowe – nie ma potrzeby interakcji, klikania w linki czy stosowania innej metody aktywacji, wystarczy samo wyświetleniePołączenie telefoniczne – sposób szczególnie niebezpieczny, bo trudno się przed nim uchronić, kiedy zostaniemy obrani za cel ataku. Połączenia nie musimy nawet odebrać. Wystarczy, że sygnał zostanie przesłany. W przypadku smartfonów z systemem iOS program Pegasus wykorzystywał proces tzw. jailbreakingu (jailbreak umożliwia uzyskanie pełnego dostępu do urządzenia i wgrywanie aplikacji i rozszerzeń, które nie są dostępne poprzez oficjalne źródła dystrybucji Apple). Jak zapewnia Apple – od aktualizacji systemu iOS luka została załatana Jakie dane można pozyskać ze smartfona zainfekowanego Pegasusem? Złośliwe oprogramowanie otrzymuje dostęp do wszystkich funkcji telefonu. Począwszy od lokalizacji, przez rejestr połączeń, zapisanych haseł, nagrywanie dźwięku (w pełni umożliwiając podsłuchiwanie), kończąc na danych przesyłanych za pomocą innych aplikacji (np. komunikatorów). Oprogramowanie może zatem także z inwigilowanych smartfonów pobierać wiadomości, zdjęcia i kontakty. System Pegasus – znane ofiary Pegasus w zamyśle miał służyć walce z terroryzmem poprzez inwigilowanie wybranych jednostek, które korzystają ze smartfonów. W praktyce ofiarami Pegasusa padali dziennikarze takich redakcji jak: Bloomberg, France 24, „New York Times”, „Economist”, „Reuters” czy nawet „Wall Street”. Z ponad 50 000 osób inwigilowanych blisko aż 1000 z nich pochodzi z Europy, z czego niemal 180 przypadków to dziennikarze wyżej wymienionych redakcji. Na liście poszkodowanych byli również duchowni, ministrowie, rodziny polityków, a także aktywiści. Jak nietrudno się domyślić, uzyskane przez Pegasusa dane nie łączą się w żaden sposób z walką z terroryzmem. Czy iOS jest odporny na działanie Pegasusa? Powszechnie wiadomo, że urządzenia iOS są odporne na ataki. Ciągle jednak poprzeczka w zakresie bezpieczeństwa jest podnoszona coraz wyżej. Badacze Amnesty International twierdzą, że w rzeczywistości łatwiej im było znaleźć i zbadać oznaki włamania za pomocą Pegasusa na urządzeniach Apple niż na urządzeniach z systemem Android. „Z doświadczenia Amnesty International wynika, że śledczy mają znacznie więcej śladów ryminalistycznych dostępnych na urządzeniach Apple iOS niż na standardowych urządzeniach z Androidem, dlatego nasza metodologia koncentruje się na tych pierwszych” – napisała grupa w długiej analizie technicznej swoich ustaleń dotyczących Pegasusa. Skupienie się na Apple wynika również z nacisku firmy z Cupertino na prywatność i bezpieczeństwo podczas projektowania produktów – dzięki solidnym zabezpieczeniom urządzenia Apple pozwalają na lepszą diagnostykę. Klienci biznesowi, którzy wybierają urządzenia Apple dla swoich pracowników, a następnie szukają właściwego MDM (jak np. Jamf Pro), pytają właśnie o kwestię prywatności. W jednym z kontraktów, jakie podpisałem w obszarze MDM, kluczowym wymogiem było zapewnienie maksymalnej prywatności i bezpieczeństwa. Odpowiedzią na te potrzeby są produkty z grupy bezpieczeństwa oferowane przez Jamf na urządzenia mobilne – Jamf Threat Defense. Co na to Apple? W listopadzie 2021 r. Apple pozwało izraelską firmę NSO Group Technologies (oraz ich firmę matkę – Q Cyber Technologies). Celem toczącej się sprawy sądowej jest zakazanie NSO Group wykorzystywania Pegasusa do włamywania się do telefonów. Co ciekawe, Apple będzie dowodziło, że aby przeprowadzić ataki, NSO Group musiało stworzyć kilkaset kont Apple ID, a tym samym zgodzić się na warunki użytkowania iClouda i jednocześnie podleganie kalifornijskim prawom. Z tego też powodu sprawa została założona właśnie w tym stanie USA. Apple żąda również bliżej nieokreślonego odszkodowania, które ma zostać przekazane organizacjom walczącym o wykrywanie złośliwego i szpiegującego oprogramowania. Jak sprawdzić, czy mam Pegasusa na swoim urządzeniu? Aby pomóc użytkownikom upewnić się, czy nie padli ofiarą Pegasusa, powstało narzędzie Mobile Verification Toolkit, w skrócie MVT. Obsługuje ono zarówno iPhone’y, jak i smartfony z Androidem. Cały proces odbywa się jednak za pomocą komputera (Windows, Mac lub Linux), gdzie po podłączeniu urządzenia mobilnego można wykonać kopię zapasową, którą następnie skanuje MVT. Narzędzie można pobrać z zaufanych witryn – wymaga znajomości obsługi wiersza poleceń i jest oparte na interfejsie tekstowym. Aby mogło wykonać swoje zadanie, należy najpierw pobrać specjalne pliki badaczy Amnesty International, którzy udostępnili je na GitHubie. Jak podaje portal TechCrunch, uruchomienie narzędzia po pobraniu wszystkich niezbędnych składników trwa do 10 minut, a zweryfikowanie kopii zapasowej – około 2 minut. Czy Pegasus infekuje także system operacyjny Apple? Tak, Pegasus szpieguje urządzenia firmy Apple. Każdy system operacyjny dostępny na rynku, niezależnie od producenta, ma zarówno nieodkryte, jak i odkryte, ale nieupublicznione błędy (zero-day). Właśnie z tych drugich korzysta Pegasus i co gorsza, pewne kombinacje błędów pozwalają mu tak mocno osadzić się na przejętym smartfonie, że może on przetrwać nawet aktualizację systemu operacyjnego – a zatem do pewnego stopnia może nawet ochronić się przed wymierzoną w niego łatką producenta. Jest to jednak dość trudne i dlatego telefony ofiar atakujący często (tj. po aktualizacji) potrzebują ponownie zainfekować. Jak się chronić przed Pegasusem? Główna zasada: podczas korzystania z urządzenia należy otwierać tylko linki ze znanych i zaufanych źródeł. Dotyczy to zarówno wiadomości wysyłanych za pośrednictwem poczty e-mail, jak i innych komunikatorów. Należy też dbać o aktualizowanie urządzeń i instalować odpowiednie poprawki oraz aktualizacje. Tu z pomocą może przyjść taki system jak Jamf Pro. To zaawansowane narzędzie do zarządzania komputerami z systemami macOS iOS, które umożliwia połączenie wielu różnych systemów, do zarządzania urządzeniami, tożsamością, aplikacjami czy wirtualizacją, w celu stworzenia jednego cyfrowego miejsca pracy. Lepsze zarządzanie aktualizacjami Za pomocą Jamf Pro możemy zadbać o aktualność systemu operacyjnego macOS oraz iOS. Odbywa się to np. w usłudze Patch Management, jaką oferuje zespół Apple for Business w JCommerce. W skrócie – polega na przygotowaniu i dystrybucji paczek z aktualizacjami i wysłaniu ich do części użytkowników (tzw. early adopters), których zadaniem jest przetestowanie zaktualizowanej aplikacji w środowisku produkcyjnym. Jeżeli nie ma informacji zwrotnej o błędzie – aplikacja jest dystrybuowana do całej organizacji. Usługa Patch Management może być rozbudowana o utrzymanie środowiska Apple po stronie klienta, co pozwala znacznie zredukować koszty. Dedykowane narzędzia Innymi narzędziami ograniczającymi ryzyko ataku na urządzenie Apple są dedykowane systemy tj. Jamf Protect lub Jamf Connect. Przykładowo, ta druga aplikacja umożliwia jednokrotne logowanie (SSO) do wszystkich zasobów na komputerze z systemem operacyjnym macOS. Jamf Connect w znacznym stopniu podnosi bezpieczeństwo logowania i ogranicza ryzyko przejęcia hasła. Dobre praktyki Każdy z nas może (i powinien) stosować dobre praktyki, które pozwolą ograniczyć fizyczny dostęp do telefonu. Ustawienie blokady za pomocą kodu PIN, odcisku palca lub rozpoznawania twarzy utrudni zadanie potencjalnym włamywaczom. W miarę możliwości należy unikać korzystania z publicznych hotspotów, a jeśli nie ma innego wyboru – korzystać z sieci VPN. Podsumowanie Dla większości obywateli ryzyko infekcji Pegasusem jest mało prawdopodobne, jeśli nie bliskie zera. Nie brakuje jednak innych zagrożeń, takich jak phishing, a cyberprzestępcy w ostatnich latach wynajdują coraz bardziej wymyślne sposoby umożliwiające ataki i przejęcie danych. Starajmy się być czujni, unikajmy ryzykownych zachowa – to najlepsze, co można zrobić dla swojego bezpieczeństwa.
Jeśli chcemy zabezpieczyć się przed jego kradzieżą, możemy zrobić to na wiele sposobów. Do najpopularniejszych i najczęściej wykorzystywanych rodzajów zabezpieczeń wlewu oraz baku zalicza się: Korki zamykane na klucz; Blokadę wlewu paliwa; Przepływomierz; Sondę; Sitko antykradzieżowe; Szynę CAN
Czy Bitdefender wykrywa Pegasua, najgroźniejszy mobilny spyware? Tak, Bitdefender wykrywa Pegasusa stworzonego przez NSO Group i chroni przeciwko najnowszym wersjom Pegasusa zaprojektowanym tak, aby łamać zabezpieczenia nawet iPhone z najnowszymi wersjami iOS – do wersji Silniki antymalware Bitdefendera zidentyfikowały pierwszą wersję Pegasusa jeszcze w 2017. Przez lata sygnatury Bitdefendera były ciągle aktualizowane, aby być na bieżąco z najnowszymi wersjami Pegasusa. Czym jest Pegasus i jak infekuje smartfony?Pegasus jest najbardziej zaawansowanym złośliwym oprogramowaniem na systemy iOS, iPadOS i Android jakie zostało wykryte w realnym użytku. Wykorzystuje podatności zero day w popularnych aplikacjach takich jak WhatsApp, iMessage, FaceTime, aby infekować smartfony. Ta zaawansowana technika pozwala na uzyskanie dostępu do urządzenia bez jakiejkolwiek interakcji ze strony użytkownika. Niezwykle elastyczny, Pegasus jest w stanie podsłuchiwać komunikację, wykradać wiadomości i rekordy połączeń z WhatsAppa, Facebooka, Twittera, Skype, a nawet Gmaila. Potrafi również przechwytywać wprowadzane dane, zrobić zrzuty ekranu, a nawet przejąć kontrolę nad kamerą i mikrofonem telefonu. Szacuje się, że około 40 wybranych osób z krajów takich Izrael, Gruzja, Meksyk, Turcja, Zjednoczone Emiraty Arabskie było celem tego malware. Jak mogę ochronić mój smartfon i tablet przed Pegasusem?Pegasus pokazuje nam jak ludzie o złych intencjach mogą wykorzystać elastyczność systemów Android & iOS i stworzyć aplikacje do szpiegowania i monitorowania. Smartfony “widzą i słyszą” wszystko co robimy 24/7, podczas gdy inne implementacje Androida takie jak Smart TV widzą najprywatniejsze momenty naszego życia. Aby chronić urządzenia przed Pegasusem instaluj aplikacje tylko z oryginalnych źródeł, aktualizuj na bieżąco system operacyjny, włącz blokadę ekranu, sprawdź które aplikacje mają uprawnienia administratora urządzenia i upewnij się, że na urządzeniach działają aplikacje Bitdefender Mobile Security for iOS oraz odpowiednio Bitdefender Mobile Security for Android. Pamiętaj, aby włączyć funkcję Ochrony Sieci klikając w ikonę Ochrona Sieci w dolnym pasku nawigacyjnym aplikacji. Warte uwagi ataki PegasusemW roku 2020, badacze z The Citizen Lab odkryli, że atakujący wykonali ataki zero-day przeciwko iOS i mieli dostęp do iPhone’ów 36 osób pracujących w Al Jazeera. Ataki zero-day są zazwyczaj bardzo kosztowne, więc zazwyczaj nie są stosowane przeciwko byle komu. Takie podatności wykorzystuje się w atakach przeciwko wartościowym celom z bardzo prostego powodu: producenci starają się łatać wykryte podatności, tak szybko jak to tylko możliwe. W przypadku ataku na Al Jazeera, atakujący wykorzystali Pegasusa. NSO Group wyrobiło sobie markę dzięki podobnym atakom, wliczając w to naruszenie WhatsApp w 2019, które pozwoliło im zainfekować ponad 1000 urządzeń. Firma skupią się teraz na exploitach zero-click oraz atakach sieciowych sprzedając swój “produkt” rządzom i innym zainteresowanym stronom“Badaczom jest znacznie trudniej wyśledzić ataki zero-click, ponieważ cele nie zauważają niczego podejrzanego na swoim telefonie” powiedział The Citizen Lab w swoim raporcie. “Nawet jeśli zaobserwują jakieś ‘dziwne’ zachowanie połączeń sytuacja może być chwilowa i nie zostawić śladów na urządzeniu.”Dokładnie to stało się podczas obecnej infekcji Pegasusem. Tamer Almisshal z Al Jazeera uwierzył, że został zainfekowany i pozwolił badaczom na monitorowanie jego ruchu. “Telefony zostały zainfekowane z wykorzystaniem łańcucha exploitów, który nazywamy KISMET. Wydaje się on wykorzystywać zero-click exploit w iMessage” powiedzieli badacze.”W Lipcu 2021, KISMET był zero-day przeciwko iOS i mógł zainfekować nawet najnowsze iPhone’y 11. W oparciu o zebrane logi wierzymy, że klienci wdrożyli KISMET lub powiązany zero-day między Październikiem a Grudniem 2019″.The Citizen Lab zidentyfikowało 36 zainfekowanych telefonów należących do pracowników Al Jazeera, ale infekcje pochodziły od 4 różnych operatorów, MONARCHY, SNEAKY KESTREL, CENTER-1 i CENTER-2. Trudno jest dokładnie wskazać operatorów, ale grupa ze średnią pewnością twierdzi, że SNEAKY KESTREL działał na zlecenie Zjednoczonych Emiratów Arabskich, a MONARCHY na zlecenie Arabii
A konkretniej, plik kopii zapasowej telefonu, jaki został wysłany do iClouda. iPhone kontra Pegasus. Nowe iOS i iPadOS mają być odporne na izraelskiego szpiega. REKLAMA. Analizując kopię zapasową systemu, badacze natknęli się w iPhonie na tajemniczy plik z rozszerzeniem GIF powielony w różnych lokalizacjach w pamięci.
11 stycznia 2022 Napisać, że oprogramowanie szpiegujące Pegazus jest teraz w Polsce gorącym tematem to tak jakby nic nie napisać. Dyskutują o tym wszyscy w naszym kraju, a Polska pojawia się w sekcji newsów, w kontekście podsłuchiwania polityków, w wielu zagranicznych portalach dedykowanych cyberbezpieczeństwu. Zresztą producent najsłynniejszego oprogramowania szpiegującego też ma problemy. NSO Group Technologies został pozwany przez Apple. Pisaliśmy o tym szeroko w newsach pod koniec listopada. W zeszłym tygodniu Departament Stanu USA i Narodowe Centrum Kontrwywiadu i Bezpieczeństwa (NCSC) wydały ostrzeżenie dotyczące korzystania z „komercyjnych narzędzi nadzoru”. Jest to jednostronicowy dokument informujący o tym, co czytelnicy Kapitana Hacka doskonale wiedzą: że rządy i inne podmioty używają oprogramowania szpiegującego sprzedawanego przez firmy i osoby prywatne. Oprogramowanie szpiegujące może zwykle służyć do nagrywania dźwięku, śledzenia lokalizacji urządzenia i uzyskiwania dostępu do wszystkich treści przechowywanych w telefonie. „Dziennikarze, dysydenci i inne osoby na całym świecie były atakowane i śledzone za pomocą tych narzędzi, które umożliwiają złośliwym podmiotom infekowanie urządzeń mobilnych i podłączonych do Internetu złośliwym oprogramowaniem zarówno za pośrednictwem Wi-Fi, jak i komórkowych połączeń transmisji danych. W niektórych przypadkach złośliwi aktorzy mogą zainfekować docelowe urządzenie bez działania ze strony właściciela urządzenia. W innych mogą użyć zainfekowanego łącza, aby uzyskać dostęp do urządzenia” – czytamy w ostrzeżeniu. Alarm zawiera również ogólne zalecenia dotyczące ograniczania „pewnych zagrożeń” stwarzanych przez narzędzia nadzoru. Wymieniana jest: konieczność wgrywania poprawek dla mobilnych aplikacji i systemów operacyjnych, zalecana podejrzliwość wobec kontentu szczególnie jeżeli zawiera linki. Sprawdzanie URLów, regularne restarty urządzeń mobilnych, szyfrowanie i zabezpieczanie hasłem poufnych informacji, fizyczna kontrola nad swoim mobilnym urządzeniem, używanie tylko zaufanych VPNów, zakrywanie kamery i wyłączanie lokalizacji. Jednak służby ostrzegają, że „zawsze najbezpieczniej jest zachowywać się tak, jakby urządzenie zostało naruszone”. Chociaż dokument nie wymienia żadnego konkretnego oprogramowania szpiegującego, prawdopodobnie odnosi się do narzędzi stworzonych przez NSO. Przypomnijmy, że ostrzeżenie pojawia się po tym, jak administracja Bidena ogłosiła w listopadzie nowe limity eksportowe dla NSO Group – aby ograniczyć jej dostęp do amerykańskich komponentów i technologii. Dla osób bardziej podejrzliwych informujemy, że istnieje Toolkit stworzony przez Amnesty International sprawdzający, czy jesteśmy zainfekowani, do pobrania tutaj. Wszelkie prawa zastrzeżone © 2022

Wakacyjne wojaże zbliżają się wielkimi krokami i każdy z nas z niecierpliwością czeka na ten moment odpoczynku i oderwania się od spraw codziennych. Na ten czas czekają również włamywacze, dla których lato jest czasem intensywnej pracy. Zobaczmy, jak uchronić się przed włamaniem i sprawdźmy jak zabezpieczyć dom przed wyjazdem.

W ostatnich dniach znów jest głośno na temat Pegasusa – rządowego trojana, o którym po raz pierwszy pisaliśmy w 2016 roku, cytując raport CitizenLabu. Ponieważ kierowaliście do nas w tej sprawie wiele pytań, zrobiliśmy Q&A na Instagramie (a co!). A ponieważ wiele osób instagrama nie ma (i chyba słusznie), to zaczęliśmy dostawać prośby, aby skonwertować to Q&A na film na YT. Oto i on — 32 pytania i odpowiedzi dotyczące Pegasusa: Pytań i odpowiedzi z tego filmu nie będziemy tu poruszali. Ale dla porządku i ze względu na dużą dezinformację, która w tym temacie pojawia się od kilku dni w sieci, podsumujmy istotne publikacje dotyczące Pegasusa. Pegasus w Polsce Po raporcie na temat Pegasusa z 2016 roku, kolejne doniesienia CitizenLabu, z 2018 roku, bazowały na badaniu internetu pod kątem fingerprintów infrastruktury Pegasusa. Badacze wskazali wtedy, że instalacja Pegasusa działa w Polsce, a w polskich sieciach są ślady ofiar, które były Pegazusem infekowane (por. Jak wykryto ślady rządowego trojana w Polsce). Wspomniano o domenie emonitoring-paczki[.]pl, która mogła być wykorzystywana do ataków na Polaków. CitizenLab instalacji w naszym kraju nadał kryptonim ORZELBIALY, ale nie wskazał służby, która jest operatorem. Zrobili to za to pośrednio dziennikarze TVN24, ujawniając fakturę na 33 miliony złotych wystawioną dla CBA na zakup “środków techniki specjalnej służących do wykrywania i zapobiegania przestępczości“. W 2018 roku CitizenLab informował, że instalacja Pegasusa w naszym kraju nie jest “wykorzystywana politycznie”, zapewne ze względu na to, że nie trafiły do niego żadne przypadki ofiar będących politykami. Sytuacja zmieniła się w listopadzie 2021, kiedy po kampanii Apple przeciwko firmie NSO Group, producentowi Pegasusa, Apple postanowiło rozesłać na telefony niektórych swoich użytkowników informacje, że mogli oni być atakowani Pegasusem. Wiadomość zawierała instrukcje, co robić, jak żyć. I dziś wiemy, że poseł Giertych, senator Brejza i prokurator Wrzosek po otrzymaniu takich ostrzeżeń udostępnili swoje systemy mobilne do analizy CitizenLabowi, a ich badacze znaleźli i potwierdzili na nich ślady Pegasusa. Pochodzące z 2019 roku. CitizenLab zmienił zdanie co do Polski Obecnie przedstawiciel CitizenLab twierdzi, że do tej pory “nigdzie nie widział telefonu który był tak intensywnie atakowany” nie wskazuje jednak wprost kto za atakiem stoi, bo albo brakuje dostatecznych śladów albo wstrzymuje tę informację ze względu na postępowania, które zapowiedziały ofiary. Musicie więc sami zgadywać kto interesował się wspomnianą wcześniej dwójką polityków i panią prokurator. Krajów, które mają Pegasusa trochę jest i przecież totalnie mogła to być np. posiadająca go Uganda ;) EDIT: Już nie musicie, Jarosław Kaczyński przyznał że Polska posiada Pegasusa. EDIT2: A poseł Suski poinformował, że rocznie instalowano go na telefonach “nie więcej niż kilkuset” osób 🤔 To ciekawe, bo ponoć CBA miało dysponować ~30-50 licencjami. A to by oznaczało, że jedna licencja jest na “bieżącą sprawę” i potem może być użyta na kolejnej osobie. Skąd to wiadomo? Zostawmy politykę i przyjrzyjmy się Pegasusowi od strony technicznej. Informacje na jego temat można czerpać publicznie z dwóch źródeł: tej, wyciekniętej kilka lat temu instrukcji obsługi oraz raportów i artykułów CitizenLabu oraz Amnesty International. Ze względu na wiekowość pierwszego źródła i analizę tylko przecież wycinka ofiar przez badaczy, wiele informacji opisujących działania Pegasusa może być przestarzałych lub niekompletnych i trzeba o tym pamiętać. Niemniej jednak, w 2019 roku przynajmniej niektóre instalacje Pegasusa wykorzystywały do ataków dziurę w WhatsApp. Wysłanie “niewidzialnej wiadomości” pozwalało przejąć kontrolę nad smartfonem (por. WhastApp zhackowany, Pegasus zainstalowany u ofiar). Kilka tygodni później Financial Times opublikował informacje o najnowszej wersji Pegasusa, która pochodziła od osób będących na tej prezentacji producenta. Te wydarzenia spowodowały, że Facebook pozwał NSO Group. Miesiąc temu Apple też pozwało NSO Group. To koniec Pegasusa? Wyglada na to, że koniec Pegasusa nadchodzi. Akcje poleciały w dół. Marna to pociecha, bo niestety tego typu narzędzi jest więcej i naiwnością jest, że rządy różnych krajów nie będą chciały z nich korzystać. Pozostaje więc mieć nadzieję, że także w Polsce powstanie lepsza kontrola nad tzw. kontrolą operacyjną. Od dawna walczy o to fundacja Panoptykon, na której stronę poświęconą tej tematyce Was odsyłamy. Przeczytaj także:

Dodano: 20-09-2023 18:57. Zdaniem dziennikarzy "Gazety Wyborczej" gen. Waldemar Skrzypczak był inwigilowany Pegasusem Zdj. PAP/Piotr Polak. Były dowódca wojsk lądowych generał Waldemar Skrzypczak był za rządów PiS inwigilowany szpiegowskim programem Pegasus. Podobnie jak dwaj inni wysocy rangą byli wojskowi - informuje "Gazeta Wyborcza". Pegasus to ostatnio popularny temat w mediach. Szpiegowskie oprogramowanie firmy z Izraela jest w stanie podsłuchiwać użytkowników smartfonów, wykorzystując luki w tych urządzeniach. Pegasus jest opracowanym przez izraelską firmę NSO Group oprogramowaniem służącym do szpiegowania użytkownika smartfonu. Zainstalowany na telefonie program pobiera kontakty, zdjęcia czy wiadomości oraz pozwala podsłuchiwać prowadzone rozmowy telefoniczne. Przechwytuje też naciśnięcia klawiszy i udostępnia kamerę. W czasie dziennikarskiego śledztwa prowadzonego przez The Washington Post, spośród 50 tysięcy analizowanych numerów telefonów zidentyfikowano 1000 osób w 50 krajach inwigilowanych przy użyciu Pegasusa. To dziennikarze, politycy, urzędnicy rządowi, dyrektorzy dużych koncernów oraz działacze walczący o prawa człowieka. Zobacz: Jarosław Kaczyński mówi jaki telefon kupić. Tak unikniesz Pegasusa Zobacz: Polska w cieniu skandalu. Pegasus ma coraz więcej ofiar Służby specjalne, które korzystają korzystają z Pegasusa, mogą infekować telefony za pomocą różnych mechanizmów. Są to na przykład SMS-y lub wiadomości iMessage, które zawierają łącze do strony internetowej. Po kliknięciu na link złośliwe oprogramowanie instaluje się na urządzeniu. Inni używają ataku typu „zero-click”, w którym luki w usłudze iMessage w iPhone'ach pozwalają na infekcję po prostu przez otrzymanie wiadomości i nie jest wymagane żadne działanie ze strony użytkownika. Czy Pegasus jest na moim telefonie? Naturą oprogramowania szpiegowskiego jest jego jak najlepsze ukrycie i brak możliwości wykrycia na zainstalowanym urządzeniu. Istnieją jednak mechanizmy pozwalające sprawdzić czy smartfon został naruszony. Najłatwiejszym rozwiązaniem jest wykorzystanie zestawu narzędzi do weryfikacji mobilnej Amnesty International. To narzędzie może działać w systemie Linux lub MacOS i może badać pliki i konfigurację urządzenia mobilnego, analizując kopię zapasową pobraną z telefonu. Niemniej analiza ostatecznie nie potwierdzi czy smartfon został zhakowany, lecz jedynie wykrywa wskaźniki włamania, które mogą stanowić dowód infekcji. – powiedział Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce Narzędzie Amnesty International może wykryć obecność określonego oprogramowania działającego na urządzeniu, a także szereg domen wykorzystywanych w ramach globalnej infrastruktury obsługującej sieć spyware. Jak się chronić przed Pegasusem? Niestety, nie ma obecnie rozwiązania chroniącego przed atakami typu zero-click. Istnieją jednak stosunkowo proste kroki, które pozwalają zminimalizować ryzyko zainfekowania smartfonu nie tylko Pegasusem, ale również innym malwarem. Przede wszystkim podczas korzystania z urządzenia należy otwierać tylko linki ze znanych i zaufanych źródeł. Pegasus jest wdrażany na urządzeniach Apple za pośrednictwem łącza iMessage. Jest to ta sama technika używana przez wielu cyberprzestępców zarówno do dystrybucji złośliwego oprogramowania, jak i mniej technicznych oszustw. Ta sama rada dotyczy linków wysyłanych za pośrednictwem poczty e-mail lub innych aplikacji do przesyłania wiadomości. – powiedział Mariusz Politowicz Należy też dbać o aktualizację urządzeń i instalować odpowiednie poprawki. Użytkownicy sprzętu z Androidem nie powinni polegać jedynie na powiadomieniach o nowych wersjach systemu operacyjnego. Najlepiej samodzielnie pobierać najnowszą wersję. Choć może się to wydawać oczywiste, trzeba ograniczyć fizyczny dostęp do telefonu. Można to zrobić włączając odblokowywanie smartfonu kodem PIN, odciskiem palca czy za pomocą funkcji rozpoznawania twarzy. Należy unikać publicznych i bezpłatnych usług Wi-Fi (w tym hoteli), szczególnie podczas uzyskiwania dostępu do poufnych informacji. W czasie korzystania z takich sieci najlepszych rozwiązaniem jest zastosowanie VPN-a. Dobrą praktyką jest zaszyfrowanie danych i włączenie funkcji zdalnego czyszczenia. Jeśli urządzenie zostanie zgubione lub skradzione, dane pozostaną bezpieczne. Zobacz: Thermomix przeklęty. Uważaj, co miesiąc będzie przychodzić rachunek Zobacz: PKO BP – trwa atak na klientów. Można stracić pieniądze Chcesz być na bieżąco? Obserwuj nas na Google News Źródło zdjęć: Shutterstock Źródło tekstu: Marken Przewiń w dół do następnego wpisu fyxuE.
  • xf051w8o1v.pages.dev/317
  • xf051w8o1v.pages.dev/266
  • xf051w8o1v.pages.dev/163
  • xf051w8o1v.pages.dev/54
  • xf051w8o1v.pages.dev/137
  • xf051w8o1v.pages.dev/237
  • xf051w8o1v.pages.dev/300
  • jak zabezpieczyć się przed pegasusem