Dołącz do dyskusji: Przed Pegasusem niełatwo się obronić, ale zwykli obywatele nie mają powodów do obaw 4 komentarze Publikowane komentarze są prywatnymi opiniami użytkowników portalu.
Biorąc zatem pod uwagę realia naszego życia, trzeba skupić się na skutecznej metodzie profilaktyki pierwotnej. Tą, w przypadku wirusa HPV, są szczepienia. Choć nie chronią one przed wszystkimi typami wirusa, to w przypadku typów, z którymi wiąże się najwyższe ryzyko nowotworów HPV-zależnych, ich skuteczność sięga 90%.
W przypadku nieobecności w domu spowodowanej wyjazdem warto ustawić bezpieczny poziom temperatury na termostacie tak, aby zabezpieczyć dom przed mrozem i zimnem. Optymalna temperatura na czas nieobecności domowników w zimie to około 16 stopni Celsjusza. Jeśli jednak wyjazd zaplanowany jest na dłuższy czas, to nawet zaprogramowanie 12
Zakup ubezpieczenia AC. Każde zabezpieczenie samochodu przed kradzieżą w mniejszym lub większym stopniu ją utrudni czy uniemożliwi, a jeżeli dojdzie do przestępstwa, pomoże odnaleźć skradziony pojazd. Jeżeli kierowca ma samochód, który może być łakomym kąskiem dla złodzieja, poza obowiązkowym ubezpieczeniem OC warto mieć
Oto kilka sposobów, w jaki można zabezpieczyć zmywarkę przed mrozem: Przenieś zmywarkę do pomieszczenia o stałej temperaturze: Jeśli to możliwe, przenieś zmywarkę do pomieszczenia, w którym temperatura nie spada poniżej zera. W ten sposób zapobiegniesz uszkodzeniom spowodowanym mrozem. Uszczelnij rury: Jeśli zmywarka jest
Inwigilowanie Pegasusem szefa kampanii Koalicji Obywatelskiej Krzysztofa Brejzy nie jest tak spektakularną aferą tej władzy jak choćby zakup nienadających się do użytku respiratorów za
4zXBw. O istnieniu oprogramowania szpiegującego Pegasus wiedziało i wie coraz więcej osób. Po odkryciu listy z ponad 50 000 numerami telefonów podsłuchiwanych przy jego pomocy, śledztwo prowadzone było przez dziennikarzy z 16 największych agencji informacyjnych z 10 krajów, koordynowane przez Forbidden Stories (ang. Zakazane Historie), organizację non-profit z siedzibą w Paryżu, i wspierane przez Amnesty International. „Biedny” Pegasus podpadł prawie ciągu kilku miesięcy żmudnej pracy dziennikarze przejrzeli i przeanalizowali wspomnianą listę, numer po numerze, starając się poznać tożsamość właścicieli telefonów i ustalić, jak ich urządzenia są inwigilowane przez Pegasusa. W ramach śledztwa udało się powiązać z numerami ponad tysiąc urzędników państwowych, dziennikarzy, biznesmenów, obrońców praw człowieka oraz osób niewygodnych w ten czy inny również:Spotkania z klientami na zoomie już nie wystarczą. Jak cyfryzować firmę, żeby klient cię pokochał? Impresje Samcika i nie tylko [BIZNES BEZ PAPIERU]Hosting, czyli za co tak naprawdę płacisz? Jak wybrać firmę, z którą nie grozi ci "blackout" strony, e-sklepu lub bloga?Prywatność w sieci. Jak ją chronić przed oszustami, szpiegami, złodziejami i... rządem? Wystarczy zrobić tych kilka rzeczyDane te zostały następnie przeanalizowane w laboratorium Amnesty International. W przypadku trzydziestu siedmiu znaleziono dowody inwigilacji oprogramowaniem Pegasus. Analiza wykazała także, że wiele włamań lub prób włamań nastąpiło wkrótce po wpisaniu numeru telefonu na listę – niektóre w ciągu kilku sekund – co sugeruje związek pomiędzy listą a działaniami to jest „oprogramowanie szpiegujące” i kto go używa?Oprogramowanie szpiegujące, bo przecież nie samym Pegasusem dysponują władze i przestępcy, to bardzo ogólny termin określający kategorię złośliwych kodów, które mają za zadanie zbieranie informacji z komputerów, telefonów oraz innych urządzeń inwigilowanych takie może być stosunkowo proste i wykorzystywać dobrze znane podatności, czyli słabsze strony aplikacji, do włamywania się do słabiej chronionych urządzeń. Jednak niektóre programy szpiegujące są bardziej wyrafinowane i opierają się na mało znanych, za to nienaprawionych błędach. A te pozwalają inwigilować nawet najnowsze smartfony wyposażone w zaawansowane środki wyrafinowane oprogramowanie szpiegowskie jest zazwyczaj używane przez organy ścigania lub służby wywiadowcze. Jednak w praktyce jest dostępne dla każdego, kto jest w stanie za nie zapłacić. I to niemało. Od dawna podejrzewa się , że do oprogramowania szpiegującego mają dostęp także grupy terrorystyczne i organizacje dane może gromadzić oprogramowanie szpiegujące?Wyrafinowane oprogramowanie szpiegujące może mieć dostęp do całego inwigilowanego urządzenia. W przeciwieństwie do tradycyjnych, „poczciwych” podsłuchów, które umożliwiają monitorowanie połączeń w czasie rzeczywistym, oprogramowanie szpiegujące może mieć dostęp do e-maili, postów w mediach społecznościowych, dzienników połączeń, a nawet wiadomości w szyfrowanych aplikacjach typu także określić lokalizację użytkownika, a także to, czy dana osoba pozostaje bez ruchu, czy się przemieszcza i w jakim kierunku. Może zbierać kontakty, nazwiska użytkowników, hasła, notatki i dokumenty. Pozwala dobrać się do zdjęć, filmów i nagrań. Może też aktywować mikrofony i kamery. I to bez włączania jakichkolwiek wskaźników aktywności mikrofonu czy oprogramowanie tego typu pozwala poznać każde działanie i wszystkie dane użytkownika telefonu. Może nawet podrzucać pliki, np. z pornografią dziecięcą, co zostało wykorzystane przez hinduski rząd w przypadku aktywisty Rony szyfrowanie nie zatrzymuje Pegasusa?Teoretycznie szyfrowanie end-to-end, wykorzystywane przez np. przez usługi VPN lub aplikacje typu Signal, chroni transmisję danych pomiędzy urządzeniami i zabezpiecza je przed atakami typu man-in-the-middle, w których haker przechwytuje wiadomości przesyłane pomiędzy nadawcą a sposób zabezpieczenia transmisji stał się bardzo popularny po ujawnieniu szeregu informacji Agencji Bezpieczeństwa Narodowego przez Edwarda Snowdena w 2013 roku, ponieważ utrudnia agencjom rządowym prowadzenie masowej inwigilacji poprzez monitorowanie ruchu internetowego. Dlatego właśnie np. Signal został zakazany przez chińskie szyfrowanie end-to-end nie jest przydatne w przypadku ataków na punkty końcowe, czyli komputery, tablety, telefony, czy routery. Gdy zaszyfrowana wiadomość dotrze do inwigilowanego urządzenia jest dekodowana i staje się czytelna dla użytkownika. Oraz osób wykorzystujących oprogramowanie jest NSO?NSO Group to założona w 2010 roku prywatna firma z siedzibą w Izraelu będąca producentem jednego z najlepszych oprogramowań szpiegujących, Pegasusa, używanego do inwigilowania iPhone’ów i urządzeń z systemem NSO są rządy i agencje bezpieczeństwa. Sama firma twierdzi, że ma obecnie 60 klientów w 40 jest klientem NSO?Firma unika odpowiedzi na to pytanie jak ognia, powołując się na umowy o zachowaniu Citizen Lab udokumentowało infekcje Pegasusem w 45 krajach. Na liście znajdują się: Algieria, Arabia Saudyjska, Bahrajn, Bangladesz, Brazylia, Egipt, Francja, Grecja, Indie, Irak, Izrael, Jemen, Jordania, Kanada, Katar, Kazachstan, Kenia, Kuwejt, Kirgistan, Łotwa, Liban, Libia, Meksyk, Maroko, Holandia, Oman, Pakistan, Palestyna, oczywiście Polska, RPA, Rwanda, Singapur, Stany Zjednoczone, Szwajcaria, Tadżykistan, Tajlandia, Togo, Tunezja, Turcja, Uganda, Uzbekistan, Wielka Brytania, Wybrzeże Kości Słoniowej, Zambia i Zjednoczone Emiraty chociaż obecność zainfekowanych telefonów niekoniecznie oznacza, że rząd danego kraju jest klientem NSO, to znając mentalność większości polityków i służb, z dużym prawdopodobieństwem można twierdzić, że jednak nie oparli się NSO twierdzi, że Pegasus powinien być używany wyłącznie przeciwko „podejrzanym przestępcom i terrorystom”. Tyle teorii, ponieważ w czasie śledztwa prowadzonego w ramach projektu Pegasus ustalono, że był on wykorzystywany głównie do szpiegowania polityków, dziennikarzy, aktywistów walczących o prawa człowieka oraz osób polskie prawo chroni przed podsłuchem?W większości krajów świata istnieje pewna ochrona prawna przed zakusami rządów i służb. Jednak w Polsce kwestia podsłuchów jest uregulowana właściwie tylko teoretycznie. Służby, chcąc założyć podsłuch, muszą zwrócić się z prośbą do sądu. Jednak te ostatnie, jak pisze Panoptykon: „wydają na nie zgody tak, jak stołówka ziemniaki – w 99% przypadków.”Sama Policja zakłada 8 -10 tysięcy podsłuchów rocznie. Czyli 25 dziennie. A przy tak nonszalanckim podejściu do prywatności, CBA, które korzysta z Pegasusa, z pewnością nie ma żadnych skrupułów i używa swojej zabawki z radością i zacięciem. Zresztą szeroko komentowane było zastosowanie Pegasusa do zdobycia dowodów w sprawie Sławomira ślad Pegasusa wpadł NIK, który podczas analiz faktur CBA zwrócił uwagę rachunek opiewający na skromną kwotę 33,4 mln złotych, a wystawiony za dostawę systemu, szkolenia i testy. Przy czym 25 mln złotych pochodziło z Funduszu Sprawiedliwości podlegającego Zbigniewowi Ziobrze. Przypomnijmy, że podstawowym celem Funduszu jest pomoc ofiarom przestępstw oraz osobom zwalnianym z zakładów karnych (sic!).Jak wykryć infekcję oprogramowaniem szpiegującym?Nowoczesne programy szpiegujące są tworzone do bardzo dyskretnej inwigilacji urządzeń, więc zhakowane telefony często muszą zostać dokładnie zbadane, zanim zyska się pewność, że stały się celem tego względu Laboratorium Bezpieczeństwa Amnesty International zaprojektowało na użytek projektu Pegasus test skanujący dane z telefonów w poszukiwaniu śladów potencjalnego ataku. Narzędzie to było używane do analizowania urządzeń, których dane znalazły się na wspomnianej liście 50 000 analizę zgodziło się 67 osób. Pozwoliło to zdobyć mocne dowody na inwigilację Pegasusem 23 spośród nich. I znaleźć ewidentne ślady włamania u pozostałych 30 przypadkach wyniki testów były niejednoznaczne, ponieważ ich właściciele zgubili lub zmienili telefon i testy były przeprowadzane na plikach kopii zapasowych, które zawierały częściowe dane z poprzedniego testów przeprowadzono na danych z telefonów z systemem Android, z których żaden nie wykazał dowodów na udaną inwigilację. Pamiętajmy jednak, że w przeciwieństwie do iPhone’ów, urządzenia z systemem Android nie rejestrują informacji niezbędnych do wykonania testu zaprojektowanego Amnesty International. A i tak 3 telefony z Androidem miały oznaki inwigilacji, takie jak wiadomości SMS powiązane z mój telefon jest podatny na atak?Prawie każdy smartfon jest podatny na atak, chociaż – na szczęście – większość zwykłych użytkowników smartfonów raczej nie będzie inwigilowana w ten podejrzanymi o przestępstwa i terrorystami, najbardziej prawdopodobnymi celami inwigilacji są dziennikarze, obrońcy praw człowieka, politycy, dyplomaci, urzędnicy, biznesmeni oraz krewni i współpracownicy prominentnych na atak mogą być tylko specjalnie zaprojektowane i bardzo drogie telefony korzystające z różnych odmian systemu operacyjnego Android i wyposażone w zaawansowane środki bezpieczeństwa. Jednak wszystkie narzędzia, w tym Pegasus, są nieustannie aktualizowane i dlatego nikt nie może czuć się całkiem mój telefon został zhakowany?Prawdopodobnie nie. Jednak, jak podaje Niebezpiecznik, możemy mieć właściwie pewność, że ktoś polował na nas Pegasusem, jeśli w poczcie znaleźliśmy link do strony „ A pełną listę linków wykorzystywanych przez oprogramowanie Pegasus można znaleźć jednak, że Pegasus, jak i inne programy śledzące typu stalkware, zostały zaprojektowane do bardzo dyskretnej inwigilacji i dlatego najlepszą obroną jest, przede wszystkim, żelazny rozsądek i dbanie o bezpieczeństwo mogę zrobić, żeby mój telefon był bezpieczny?Istnieją pewne podstawowe zasady, które pozwalają nieco zwiększyć nasze bezpieczeństwo. Podstawą są zawsze:Aktualizacje systemu i aplikacjiNieaktualne, pełne luk aplikacje są jak szeroko otwarte drzwi do telefonów. I niestety starsze urządzenia, z przestarzałymi systemami operacyjnymi są bardziej podatne na unikalnych, trudnych do odgadnięcia hasełW każdym używanym urządzeniu i aplikacji. Oraz unikanie trywialnych, łatwych do odgadnięcia haseł (np. stworzonych na podstawie numeru telefonu, daty urodzenia lub imion zwierząt). A także stosowanie menedżerów haseł, takich jak LastPass czy 1Password, uwierzytelniania dwuskładnikowego lub klucza U2F, o czym pisaliśmy w tekście o Zarządzaniu hasłami dla klikania w podejrzane linkiNa przykład telefonuBo chociaż Pegasusem można inwigilować najnowsze iPhony i urządzenia z systemem Android, codzienne ich resetowanie znakomicie utrudnia życie atakującym, ponieważ większość złośliwego oprogramowania po prostu nie przetrwa tego typu działań opisaliśmy w naszych tekstach Prywatność w sieci: jak ją chronić przed hakerami, szpiegami i… rządem? oraz Dlaczego nasze smartfony są tak kiepsko zabezpieczone?I bardzo ważne. Nie wierzmy w bajki. Nie istnieje oprogramowanie, które pozwoli wykryć inwigilację z poziomu telefonu. Do tego niezbędne są solidne analizy. A jeśli ktoś takie oprogramowanie oferuje, to z dużą dozą pewności sam chce popodglądać co robimy w telefonie. I z tyle. Bo, jak zwykle, z dbaniem o nasze bezpieczeństwo, zostaliśmy gdy twórcy urządzeń i oprogramowania, tacy jak Apple i Google nieustannie poprawiają bezpieczeństwo tworzonych przez siebie systemów operacyjnych. Jednak nie są i nigdy nie będą w stanie całkowicie udaremnić działania Pegasusa i podobnego złośliwego oprogramowania, ponieważ te także są ciągle tytułowe: Quino Al z UnsplashŹródła: Washington Post
Pegasus może zainfekować telefon za pomocą ataków typu „zero-click”, które nie wymagają żadnej interakcji ze strony właściciela telefonu, aby odnieść sukces. Pegasus– jest to nazwa prawdopodobnie najpotężniejszego oprogramowania szpiegowskiego, jakie kiedykolwiek stworzono – z pewnością przez prywatną firmę. Po przedostaniu się na telefon użytkownika, niezauważone przez niego, może zamienić go w urządzenie do całodobowej inwigilacji. Może kopiować wysyłane i otrzymywane wiadomości, zbierać zdjęcia i nagrywać rozmowy. Może potajemnie filmować Cię przez kamerę telefonu lub aktywować mikrofon, aby nagrywać Twoje rozmowy. Potencjalnie może ustalić, gdzie jesteś, gdzie byłeś i kogo spotkałeś. Pegasus to oprogramowanie hakerskie – lub szpiegowskie – które jest opracowywane, sprzedawane i licencjonowane rządom na całym świecie przez izraelską firmę NSO Group. Potrafi ono zainfekować miliardy telefonów z systemami operacyjnymi iOS lub Android. Jak Pegasus trafia na nasze urządzenia? Najwcześniejsza odkryta wersja Pegasusa, która została przechwycona przez badaczy w 2016 r., infekowała telefony za pomocą tzw. spear-phishingu – wiadomości tekstowych lub e-maili, które podstępnie nakłaniają cel do kliknięcia złośliwego linku. Jednak od tego czasu możliwości ataku NSO stały się bardziej zaawansowane. Infekcje Pegasusem można osiągnąć za pomocą tzw. ataków „zero-click”, które nie wymagają żadnej interakcji ze strony właściciela telefonu, aby odnieść sukces. Często wykorzystują one luki typu „zero-day„, czyli wady lub błędy w systemie operacyjnym, o których producent telefonu komórkowego jeszcze nie wie, a więc nie zdążył ich naprawić. W 2019 roku WhatsApp ujawnił, że oprogramowanie NSO zostało wykorzystane do wysłania złośliwego oprogramowania na ponad 1400 telefonów poprzez wykorzystanie luki zero-day. Wystarczyło nawiązać połączenie z urządzeniem docelowym za pomocą aplikacji WhatsApp, aby zainstalować na nim złośliwy kod Pegasus, nawet jeśli osoba docelowa nigdy nie odebrała połączenia. Niedawno NSO zaczęło wykorzystywać luki w oprogramowaniu iMessage firmy Apple, dzięki czemu uzyskało dostęp typu backdoor do setek milionów iPhone’ów. Firma Apple twierdzi, że nieustannie aktualizuje swoje oprogramowanie, aby zapobiegać takim atakom. Jak wykryć Pegasusa? Techniczna wiedza na temat Pegasusa oraz sposobów odnajdywania śladów pozostawianych przez niego na telefonie po udanej infekcji została poszerzona dzięki badaniom Claudio Guarnieriego, który kieruje Laboratorium Bezpieczeństwa Amnesty International w Berlinie. „Ataki stają się o wiele bardziej skomplikowane do zauważenia przez cele” – powiedział Guarnieri, który wyjaśnił, że klienci NSO w dużej mierze zrezygnowali z podejrzanych wiadomości SMS na rzecz bardziej subtelnych ataków typu „zero kliknięć”. Dla firm takich jak NSO, wykorzystywanie oprogramowania, które jest domyślnie zainstalowane na urządzeniach, jak iMessage, lub jest bardzo szeroko stosowane, jak WhatsApp, jest szczególnie atrakcyjne, ponieważ drastycznie zwiększa liczbę telefonów komórkowych, które Pegasus może skutecznie zaatakować. Jako partner techniczny projektu Pegasus, międzynarodowego konsorcjum organizacji medialnych, w tym Guardiana, laboratorium Amnesty odkryło ślady udanych ataków przeprowadzonych przez klientów Pegasusa na iPhone’y z aktualnymi wersjami systemu iOS firmy Apple. Ataki zostały przeprowadzone dopiero w lipcu 2021 roku. Analiza kryminalistyczna telefonów ofiar wykazała również dowody sugerujące, że ciągłe poszukiwanie słabych punktów przez NSO mogło objąć również inne powszechnie używane aplikacje. W niektórych przypadkach przeanalizowanych przez Guarnieriego i jego zespół można zaobserwować szczególny ruch sieciowy związany z aplikacjami Zdjęcia i Muzyka firmy Apple w czasie infekcji, co sugeruje, że NSO mogło zacząć wykorzystywać nowe luki w zabezpieczeniach. W przypadku, gdy nie powiodą się ani ataki typu spear-phishing, ani zero-click, Pegasus może zostać zainstalowany za pomocą bezprzewodowego nadajnika znajdującego się w pobliżu celu lub, zgodnie z broszurą NSO, po prostu zainstalowany ręcznie, jeśli agentowi uda się ukraść telefon celu. Po zainstalowaniu w telefonie Pegasus może pobrać mniej lub bardziej dowolne informacje lub wyodrębnić dowolny plik. Przeszukiwane mogą być wiadomości SMS, książki adresowe, historia połączeń, kalendarze, e-maile i historie przeglądania Internetu. „Gdy iPhone jest zagrożony, odbywa się to w sposób, który pozwala atakującemu uzyskać tzw. przywileje roota, czyli uprawnienia administracyjne na urządzeniu” – powiedział Guarnieri. „Pegasus może zrobić więcej niż to, co może zrobić właściciel urządzenia”. Prawnicy NSO twierdzili, że raport techniczny Amnesty International to domysły, opisując go jako „kompilację spekulacji i bezpodstawnych założeń”. Nie zakwestionowali jednak żadnego z jego szczegółowych ustaleń czy wniosków. NSO włożyło wiele wysiłku w to, aby jego oprogramowanie było trudne do wykrycia, a infekcje Pegasusem są obecnie bardzo trudne do zidentyfikowania. Badacze bezpieczeństwa podejrzewają, że nowsze wersje Pegasusa zamieszkują jedynie pamięć tymczasową telefonu, a nie jego dysk twardy, co oznacza, że po wyłączeniu telefonu praktycznie znikają wszelkie ślady po oprogramowaniu. Jednym z najpoważniejszych wyzwań, jakie Pegasus stawia przed dziennikarzami i obrońcami praw człowieka, jest fakt, że oprogramowanie wykorzystuje nieodkryte luki w zabezpieczeniach, co oznacza, że nawet najbardziej dbający o bezpieczeństwo użytkownik telefonu komórkowego nie jest w stanie zapobiec atakowi. „To pytanie zadawane mi prawie za każdym razem, gdy przeprowadzamy z kimś badania kryminalistyczne: ’Co mogę zrobić, aby to się nie powtórzyło?’„ – powiedział Guarnieri. „Prawdziwa szczera odpowiedź brzmi: nic”.
Powszechnie uważa się, że nie jesteśmy w stanie całkowicie ochronić się przed profesjonalnym oprogramowaniem inwigilacyjnym. Niezależnie jednak od tego, jak trudno jest zapobiec infekcji urządzenia mobilnego takimi narzędziami, użytkownicy wciąż mogą podjąć pewne działania, które utrudnią życie atakującym. Według doniesień medialnych główny cel tego rodzaju oprogramowania szpiegującego coraz częściej stanowią dziennikarze, politycy, obrońcy praw człowieka, prawnicy oraz aktywiści publiczni. Costin Raiu – Dyrektor Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky – przygotował zestaw zaleceń, które podpowiedzą użytkownikom urządzeń mobilnych, zarówno z systemem Android, jak i iOS, jak ochronić je przed Pegasusem oraz innymi zaawansowanymi mobilnymi cyberzagrożeniami. Pegasus, Chrysaor, Phantom oraz inne tak zwane „legalne programy służące do monitorowania” zostały stworzone przez prywatne firmy i są instalowane na szeroką skalę za pośrednictwem różnych exploitów, łącznie z kilkoma exploitami dnia zerowego dla systemu iOS niewymagającymi klikania odnośników do zainfekowania urządzenia. Najwcześniejsza wersja Pegasusa została przechwycona przez badaczy w 2016 r. Do dzisiaj celem tego szkodnika mogło być ponad 30 000 obrońców praw człowieka, dziennikarzy oraz prawników na całym świecie. Porady bezpieczeństwa Poniżej zamieszczamy kilka wskazówek pozwalających zwiększyć swoją ochronę przed wyrafinowanymi atakami z wykorzystaniem mobilnego szkodliwego oprogramowania szpiegowskiego: Przede wszystkim, każdego dnia ponownie uruchamiaj swoje urządzenie mobilne. Ponowne uruchomienie pomaga je „wyczyścić”. Tym samym atakujący będą musieli nieustannie infekować urządzenie Pegasusem – a to znacznie zwiększy prawdopodobieństwo wykrycia ataku. Aktualizuj urządzenie mobilne i instaluj najnowsze poprawki natychmiast po ich udostępnieniu. Wiele zestawów exploitów atakuje luki w zabezpieczeniach, które zostały już załatane, ale nadal są niebezpieczne dla osób, które korzystają ze starszych telefonów i zwlekają z aktualizacjami. Nigdy nie klikaj odnośników otrzymywanych w wiadomościach. To bardzo prosta, a zarazem istotna rada. Niektórzy klienci Pegasusa wykorzystują częściej exploity wymagające jednego kliknięcia niż te, które w ogóle tego nie wymagają. Są one dostarczane w formie wiadomości, niekiedy SMS-ów, ale mogą być również rozprzestrzeniane za pośrednictwem komunikatorów internetowych, a nawet poczty e-mail. Jeśli otrzymasz interesującą wiadomość SMS (lub wiadomość wysłaną przez komunikator internetowy) z odnośnikiem, otwórz go na komputerze stacjonarnym, najlepiej wykorzystując w tym celu przeglądarkę TOR, lub – idealnie – bezpieczny, nietrwały system operacyjny, taki jak Tails. Nie zapominaj o korzystaniu z alternatywnej przeglądarki WWW do przeglądania stron. Niektóre exploity nie działają tak dobrze w alternatywnych przeglądarkach, takich jak Firefox Focus w porównaniu z tymi bardziej tradycyjnymi, takimi jak Safari czy Google Chrome. Zawsze stosuj połączenie VPN – utrudnia ono atakowanie użytkowników na podstawie ich ruchu internetowego. Podczas zakupu subskrypcji VPN należy wziąć pod uwagę kilka czynników: szukaj serwisów o ugruntowanej pozycji, które istnieją już od jakiegoś czasu, akceptują płatności za pomocą kryptowaluty i nie wymagają podawania informacji rejestracyjnych. Zainstaluj aplikację bezpieczeństwa, która sprawdza, czy na urządzeniu złamano zabezpieczenia, i ostrzega przed tym. Aby utrzymać szkodnika na urządzeniu atakujący wykorzystujący Pegasusa często uciekają się do łamania zabezpieczeń atakowanego urządzenia. Jeśli użytkownik zainstalował na swoim urządzeniu rozwiązanie bezpieczeństwa, może zostać ostrzeżony przed atakiem. Jeśli jesteś użytkownikiem systemu iOS, często twórz raporty diagnostyczne (sysdiag) i zapisuj je w zewnętrznych kopiach zapasowych. Dane z tych raportów mogą pomóc w późniejszym ustaleniu, czy byłeś celem ataku. Ponadto eksperci z firmy Kaspersky zalecają użytkownikom systemu iOS, którzy mogą być narażeni na ataki, aby wyłączyli FaceTime oraz iMessage. Ze względu na to, że są one domyślnie włączone, stanowią główny mechanizm wykorzystywany w atakach, które nie wymagają klikania odnośników. Mówiąc ogólnie, ataki z użyciem Pegasusa są wysoce ukierunkowane – co oznacza, że nie są przeprowadzane na skalę masową, ale raczej na określone kategorie użytkowników. Wielu dziennikarzy, prawników oraz obrońców praw człowieka stanowiło cel tego rodzaju wyrafinowanych cyberataków, jednak zwykle brakuje im odpowiednich narzędzi oraz wiedzy, aby się przed nimi bronić. Naszą misją jest uczynienie świata bezpieczniejszym miejscem, dlatego zrobimy wszystko, co w naszej mocy, aby dostarczać najlepsze techniki ochrony przed szkodliwym oprogramowaniem, hakerami oraz wyrafinowanymi zagrożeniami, takimi jak Pegasus – powiedział Costin Raiu, dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky. Porady dla osób, które padły ofiarą ataku z użyciem Pegasusa Osoby, których urządzenia zostały zainfekowane, mogą podjąć następujące kroki: Jeśli stanowiłeś cel ataku, znajdź dziennikarza i opowiedz mu swoją historię. Tym, co ostatecznie pogrążyło wiele firm produkujących takie narzędzia jak Pegasus, był negatywny rozgłos – reporterzy i dziennikarze piszący o nadużyciach i ujawniający kłamstwa, przestępstwa i wszelkie niegodziwości. Zmień urządzenie – jeśli korzystasz z iOS-a, spróbuj na jakiś czas przenieść się na Androida. Jeśli Twoim systemem operacyjnym był Android, przejdź na iOS. Postępując w ten sposób, zmylisz na jakiś czas atakujących. Niektórzy cyberprzestępcy zakupili systemy, które działają jedynie na telefonach określonej marki lub na określonym systemie operacyjnym. Spraw sobie drugie urządzenie, najlepiej działające pod kontrolą systemu GrapheneOS. Stosuj w nim przepłaconą kartę SIM lub łącz się tylko za pośrednictwem sieci Wi-Fi oraz TOR będąc w trybie samolotowym. Unikaj komunikatorów internetowych, w których musisz podać swoje kontakty wraz ze swoim numerem telefonu. Jeśli atakujący zdobędzie Twój numer telefonu, będzie mógł Cię łatwo zaatakować za pośrednictwem wielu różnych komunikatorów internetowych – iMessage, WhatsApp, Signal, Telegram – wszystkie one są powiązane z Twoim numerem telefonu. Ciekawą, nową opcją jest Session, który automatycznie przekierowuje Twoje wiadomości przez sieć typu Onion i nie wykorzystuje numerów telefonu. Spróbuj skontaktować się z badaczem bezpieczeństwa i rozmawiaj z nim na temat najlepszych praktyk. Udostępniaj artefakty, podejrzane wiadomości lub dzienniki zdarzeń, jeśli uważasz, że coś jest nie tak. Bezpieczeństwo nigdy nie jest kwestią jednego rozwiązania, które jest w 100% skuteczne. Myśl o nim raczej jak o rzece, w której płyniesz, dostosowując się do prędkości jej nurtu, prądów oraz napotykanych przeszkód. Więcej porad pozwalających zabezpieczyć się przed Pegasusem i innymi mobilnymi narzędziami cyberszpiegowskimi znajduje się na oficjalnym blogu firmy Kaspersky – Kaspersky Daily:
11 stycznia 2022 Napisać, że oprogramowanie szpiegujące Pegazus jest teraz w Polsce gorącym tematem to tak jakby nic nie napisać. Dyskutują o tym wszyscy w naszym kraju, a Polska pojawia się w sekcji newsów, w kontekście podsłuchiwania polityków, w wielu zagranicznych portalach dedykowanych cyberbezpieczeństwu. Zresztą producent najsłynniejszego oprogramowania szpiegującego też ma problemy. NSO Group Technologies został pozwany przez Apple. Pisaliśmy o tym szeroko w newsach pod koniec listopada. W zeszłym tygodniu Departament Stanu USA i Narodowe Centrum Kontrwywiadu i Bezpieczeństwa (NCSC) wydały ostrzeżenie dotyczące korzystania z „komercyjnych narzędzi nadzoru”. Jest to jednostronicowy dokument informujący o tym, co czytelnicy Kapitana Hacka doskonale wiedzą: że rządy i inne podmioty używają oprogramowania szpiegującego sprzedawanego przez firmy i osoby prywatne. Oprogramowanie szpiegujące może zwykle służyć do nagrywania dźwięku, śledzenia lokalizacji urządzenia i uzyskiwania dostępu do wszystkich treści przechowywanych w telefonie. „Dziennikarze, dysydenci i inne osoby na całym świecie były atakowane i śledzone za pomocą tych narzędzi, które umożliwiają złośliwym podmiotom infekowanie urządzeń mobilnych i podłączonych do Internetu złośliwym oprogramowaniem zarówno za pośrednictwem Wi-Fi, jak i komórkowych połączeń transmisji danych. W niektórych przypadkach złośliwi aktorzy mogą zainfekować docelowe urządzenie bez działania ze strony właściciela urządzenia. W innych mogą użyć zainfekowanego łącza, aby uzyskać dostęp do urządzenia” – czytamy w ostrzeżeniu. Alarm zawiera również ogólne zalecenia dotyczące ograniczania „pewnych zagrożeń” stwarzanych przez narzędzia nadzoru. Wymieniana jest: konieczność wgrywania poprawek dla mobilnych aplikacji i systemów operacyjnych, zalecana podejrzliwość wobec kontentu szczególnie jeżeli zawiera linki. Sprawdzanie URLów, regularne restarty urządzeń mobilnych, szyfrowanie i zabezpieczanie hasłem poufnych informacji, fizyczna kontrola nad swoim mobilnym urządzeniem, używanie tylko zaufanych VPNów, zakrywanie kamery i wyłączanie lokalizacji. Jednak służby ostrzegają, że „zawsze najbezpieczniej jest zachowywać się tak, jakby urządzenie zostało naruszone”. Chociaż dokument nie wymienia żadnego konkretnego oprogramowania szpiegującego, prawdopodobnie odnosi się do narzędzi stworzonych przez NSO. Przypomnijmy, że ostrzeżenie pojawia się po tym, jak administracja Bidena ogłosiła w listopadzie nowe limity eksportowe dla NSO Group – aby ograniczyć jej dostęp do amerykańskich komponentów i technologii. Dla osób bardziej podejrzliwych informujemy, że istnieje Toolkit stworzony przez Amnesty International sprawdzający, czy jesteśmy zainfekowani, do pobrania tutaj. Wszelkie prawa zastrzeżone © 2022
Mikołaj Frączak / 30 grudnia 2021 Czym jest Pegasus?Pegasus to oprogramowanie szpiegujące przeznaczone do instalacji na systemach iOS i Android opracowane i dystrybuowane przez izraelską firmę NSO Group. Jak informują krajowe i zagraniczne media adwokat Roman Giertych, prokurator Ewa Wrzosek, a także ówczesny poseł KO senator Krzysztof Brejza byli inwigilowani przy pomocy oprogramowania kontrowersyjne narzędzie elektronicznej inwigilacji użytkowników smartfonów i komputerów, wykorzystywane jest przez służby specjalne w co najmniej kilkudziesięciu krajach świata. Możliwości tego szpiegującego oprogramowania są ogromne – podsłuchiwana z jego użyciem może być praktycznie każda osoba korzystająca z urządzenia opartego o systemy operacyjne Android i Androida? To jesteś bezpieczny Wyciekły w Twojej firmie dane osobowe możemy Ci pomóc w analizie i zgłoszeniu do UODO Eksperci ESET wskazują, że skuteczną ochroną przed Pegasusem dla urządzeń z Androidem jest oprogramowanie ESET Mobile Security. Natomiast użytkownicy systemu iOS mogą sprawdzić, czy ich smartfon został bardziej niebezpieczny niż inne zagrożenia mobilnePegasus to wyspecjalizowane oprogramowanie, stworzone do szpiegowania zawartości smartfonów, bez wiedzy ich użytkowników. Został stworzony przez izraelską firmę NSO Group z przeznaczeniem dla służb specjalnych jako narzędzie wspierające śledzenie i walkę z przestępczością i terroryzmem. Pegasus był przedmiotem śledztwa prowadzonego przez Amnesty International i Forbidden Stories. Z ustaleń organizacji wynika, że był wykorzystywany przez służby wywiadowcze i specjalne z kilkudziesięciu państw, które z jego pomocą śledziły około 50 tysięcy umożliwia podgląd wiadomości, zdjęć i kontaktów na smartfonach, na których zostanie zainstalowane. Umożliwia także podsłuchiwanie prowadzonych rozmów telefonicznych oraz otoczenia, w którym znajduje się urządzenie.– Niestety nie ma wielu technicznych informacji na temat najnowszych wersji Pegasusa. Jednak z próbek, które poddano w przeszłości analizie, wiadomo, że to oprogramowanie potrafi wiele. Twój smartfon był szpiegowany przez Pegasusa? Można to sprawdzić przez aplikacjęMikołaj FrączakMa dostęp do wiadomości SMS, kontaktów, kalendarza, danych aplikacji poczty email i komunikatorów, lokalizacji GPS, haseł Wi-Fi, a w niektórych przypadkach może nawet nagrywać rozmowy telefoniczne – wyjaśnia Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w Pegasusa na urządzeniu ofiary odbywa się bez jej wiedzy. Może do tego dojść w wyniku kliknięcia w specjalny link, na przykład przesłany w komunikatorach takich jak WhatsApp. Po kliknięciu w taki link, złośliwe oprogramowanie korzysta z luk bezpieczeństwa w urządzeniu zaatakowanego użytkownika i osadza w nim Pegasusa. Ofiara nie ma świadomości inwigilacji i przekazywania danych do operatora oprogramowania. Program może być także zainstalowany bez jakiejkolwiek akcji ze strony osoby korzystającej ze smartfona, np. poprzez samo wysłanie wiadomości, która automatycznie instaluje malware na można sprawdzić, że Pegasus znajduje się na telefonie? Zdaniem ESET najskuteczniejszym sposobem rozwiązania problemu w postaci potencjalnej inwigilacji Pegasusem jest traktowanie smartfonów tak, jakby posiadały już złośliwe oprogramowanie. Zdaniem ekspertów ds. cyberbezpieczeństwa błędem jest przechowywanie poufnych informacji na urządzeniach, które podejrzewamy, że mogły być zainfekowane. Co więcej, potwierdzenie, że telefon został zainfekowany Pegasusem, nie jest łatwym zadaniem nawet dla profesjonalistów pracujących w branży cyberbezpieczeństwa. Przed Pegasusem chronią jednak rozwiązania zabezpieczające dostępne na rynku. Firma ESET deklaruje, że jej aplikacja do ochrony urządzeń mobilnych z Androidem identyfikuje wspomniane zagrożenie.– ESET Mobile Security chroni urządzenia z Androidem przed Pegasusem. Zagrożenie zostało sklasyfikowane i jest wykrywane przez ESET pod nazwami „Android/ – mówi Kamil mieć świadomość, że również każdy użytkownik systemu iOS może sprawdzić, czy jego urządzenie zostało zainfekowane oprogramowaniem Pegasus. Jest to możliwe poprzez skontrolowanie kopii zapasowej iTunes przy użyciu narzędzia opracowanego przez Amnesty International i udostępnionego pod adresem: Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.
jak zabezpieczyć się przed pegasusem