Wiele ostatnio mówi się o szpiegowskim oprogramowaniu Pegasus. O aplikacji zrobiło się głośno na skutek międzynarodowego śledztwa Amnesty International i Forbidden Stories. Wiele wskazywało na to, że polscy politycy również byli ofiarami tej aplikacji. Twórcy systemu zapewniają, jednak, że Pegasus jest dostępny tylko dla służb specjalnych walczących z przestępczością oraz terroryzmem.
O oprogramowaniu Pegasus
Pegasus jest oprogramowaniem izraelskiej firmy NSO Group. Służy on to szpiegowania użytkowników smatfonów. Pegasus to program do elektronicznej inwigilacji użytkowników sprzedawany służbom rządowym z całego świata.
Zainstalowane oprogramowanie może pobierać z telefonu zdjęcia, kontakty, wiadomości, a także podsłuchiwać rozmowy. Ponadto może przechwytywać naciśnięcia klawiszy i udostępniać obraz z kamery.
The Washington Post prowadził śledztwo w wyniku którego okazało się, że spośród 50 tysięcy analizowanych numerów telefonów zidentyfikowano 1000 osób w 50 krajach inwigilowanych przy użyciu oprogramowania szpiegującego Pegasus. Inwigilowane osoby były dziennikarzami, politykami, urzędnikami, dyrektorzy, działaczami społecznymi.
Raport organizacji The Citizen Lab ujawnił, że Pegasus zainfekował urządzenia użytkowników w 45 krajach, w tym Polsce. The Citizen Lab wykrywało obecność Pegasusa w następujących polskich sieciach: Polkomtel, Orange Polska, T-Mobile Polska, FIBERLINK, PROSAT, Vectra, Netia.
Metody infekowania telefonów
Służby specjalne, które korzystają z oprogramowania, wykorzystują mechanizm SMS-ów lub iMessage z przesyłanym łączem internetowym. Użytkownik po kliknięciu w link „zezwala” na zainstalowanie złośliwego oprogramowania na swoim urządzeniu.
Okazuje się, że istnieje również metoda zainfekowania telefonu bez konieczności interakcji użytkownika. Stosowane są również ataki tzw. zero click. Mechanizm ten wykorzystuje braki/luki w usłudze iMessage w iPhone’ach.
Jak sprawdzić, czy telefon jest zainfekowany?
Oprogramowanie Pegasus charakteryzuje się tym, że bardzo ciężko go wykryć. Jest jednak sposób na wykrycie aplikacji zainstalowanej na telefonie. Sprawę przybliżył Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce (wywiad dla portalu Infor.pl).
Mężczyzna tłumaczy, że można posłużyć się zestawem narzędzi do weryfikacji mobilnej Amnesty International. Narzędzie to działa w systemie Linux lub MacOS. Narzędzia te analizują kopię zapasową pobraną z telefonu, bada konfigurację i pliki mobilnego urządzenia. Taka analiza nie wskazuje jednoznacznie na zainfekowanie telefonu, ale ujawnia wskaźniki, które mogą sugerować na włamanie. Narzędzie jest w stanie wykryć szereg domen wykorzystywanych w ramach globalnej infrastruktury obsługującej sieć spyware.
Jak chronić się przed atakami szpiegowskich oprogramowani?
Specjaliści podkreślają, że nie ma obecnie metody na ochronę przed infekowaniem urządzenia metodą „zero click”.
Należy jednak zwrócić uwagę na kilka kwestii, które pomogą zminimalizować ryzyko ataku:
- Istotną kwestią jest to, aby pobierać pliki wyłącznie z zaufanych i znanych źródeł,
- Drugą ważną sprawą jest aktualizacja urządzenia. Należy pamiętać o instalowaniu poprawek i aktualizacji oprogramowania,
- Należy również zadbać o ochronę telefonu przed fizycznym kontaktem z osobami trzecimi. Warto rozważyć zastosowanie blokady za pomocą kodu PIN, odciska palca, czy rozpoznawania twarzy,
- Specjaliści alarmują, aby unikać łączenia się z publicznymi, bezpłatnymi usługami Wi-Fi. Jeśli jesteśmy zmuszeni do skorzystania z takiej sieci, używajmy rozwiązania VPN,
- Dobrym rozwiązaniem jest również zaszyfrowanie telefonu, oraz włączenie funkcji zdalnego czyszczenia.