Pegasus: 7 sposobów ochrony. Kompendium wiedzy

Powtarzane zasady bezpieczeństwa w sieci wciąż nie wystarczają. Nawet nie wiesz, jak łatwo przejąć kontrolę nad twoim telefonem! Sprawdź, jak naprawdę chronić się przed Pegasusem.

Pegasus na świecie i w Polsce – pierwsze przypadki

Świat o Pegasusie dowiedział się w 2016 roku. To wtedy próbowano uzyskać dostęp do urządzenia Ahmeda Mansoora – obrońcy praw człowieka w Zjednoczonych Emiratach Arabskich, który otrzymał wiadomość od nieznanego nadawcy ze szkodliwym linkiem zawierającym oprogramowanie.

To wtedy sprawą zainteresowała się organizacja The Citizien Lab, zajmująca się badaniami szpiegostwa elektronicznego. Swoje odkrycia opiera na kilku dyscyplinach: socjologii, politologii, informatyki śledczej i prawa. Obecnie przoduje w tematyce wykrywania przestępstw tego typu.

Zwykle atakowane Pegasusem są postaci znaczące na arenie politycznej lub społecznej, ponieważ oprogramowanie to jest kosztowne i dostępne nie dla każdego.

Pierwsze przypadki Pegasusa w Polsce wyszły na światło dziennie dopiero w 2021 r., o czym szerzej piszemy w artykule Polacy na rządowym podsłuchu. W ramach przypomnienia, pierwszym opublikowanym zgłoszeniem był wpis Ewy Wrzosek na Twitterze, która wiadomość o zainfekowaniu jej telefonu otrzymała od supportu Apple’a.

Jak dochodzi do zakażenia pegasusem? 4 metody

Jak-dochodzi-do-zakażenia-pegasusem-infografika

Po zainfekowaniu, oprogramowanie szpiegowskie zyskuje dostęp do lokalizacji urządzenia, jego połączeń, wiadomości tekstowych, używanych aplikacji, a nawet mikrofonu, przez który można na żywo podsłuchiwać swoją ofiarę. Ofiara często nawet się nie spodziewa, że padła ofiarą inwigilacji tym zaawansowanym programem.

Istnieje wiele wektorów ataku które umożliwiają infekcję urządzenia oprogramowaniem szpiegującym. Część z nich została ujawniona, ale z pewnością istnieją także inne nie upublicznione dotychczas metody.

Oprogramowanie może zostać zainstalowane na telefonie – celu wykorzystując odkryte podatności w oprogramowaniu, przez zmanipulowanie użytkownika w celu kliknięcia spreparowanego linku lub z wykorzystaniem przekierowania ruchu sieciowego.

Metoda 1: 0-click

Metoda wykorzystuje podatności w oprogramowaniu np. WhatsApp i umożliwia instalację agenta bez żadnego działania użytkownika.

Metoda: 1-click

Jeśli nie da się wykorzystać metody nie angażującej użytkownika można zainfekować telefon z wykorzystaniem przesłanego spreparowanego linka – w mailu, przez SMS czy wiadomość przesłaną za pomocą dowolnego komunikatora.

Aby atak się udał użytkownik musi jednak w link kliknąć, dlatego stosuje się metody wykorzystujące manipulację i uwiarygadnianie wiadomości – tzw. Enhanced Social Engineering Message.

Metoda 3: przekierowanie ruchu sieciowego

Jeśli operator nie zna numeru telefonu, adresu mailowego i nie może dokonać ataku z wykorzystaniem metod zdalnych pozostaje jeszcze przechwycenie komunikacji urządzenia za pomocą na przykład tak zwanego IMSI catchera czy spreparowanych punktów dostępowych WiFi.

W tym przypadku cała komunikacja urządzenia jest przejmowana przez operatora, który musi być w pobliżu atakowanego urządzenia. Ruch zostaje przekierowany na serwer, który umożliwi „wstrzyknięcie” kodu w niezaszyfrowany ruch sieciowy.

Metoda 4: instalacja bezpośrednia

Manualna instalacja wymaga bezpośredniego dostępu do infekowanego urządzenia. Trwa to kilka minut.

Jak się chronić przed Pegasusem? 3 stopnie bezpieczeństwa, 7 sposobów

Atak-Pegasusem-smartfon-danger

Pegasus to profesjonalne oprogramowanie, które wykrywa luki w systemach urządzeń elektronicznych. Zostało stworzone przez najlepiej wykwalifikowanych specjalistów, dlatego zwykły antywirus nie stanowi dla niego zapory.

Aby skutecznie ochronić się przed Pegasusem warto włączyć wszystkie podane niżej kroki.

Podstawowy stopień ochrony

To kroki do wykonania dla każdego. Są nieskomplikowane i jeśli nie uchronią przed Pegasusem, mogą utrudnić jego instalację a przy okazji zapewnić barierę przed innego rodzaju wirusami.

Specjaliści zalecają, aby swoje urządzenie elektroniczne często aktualizować, co zapobiega powstawaniu luk w oprogramowaniu. Ponadto możesz często wyłączać i włączać urządzenie, aby w ten sposób je zresetować.

Jednak przede wszystkim należy pamiętać, aby nigdy nie klikać w podejrzane linki.

Średni stopień ochrony

Aby zachować prywatność połączenia i anonimowość, a także ustrzec się przed atakiem hakerów, możesz stosować VPN (Virtual Private Network). To sieć wirtualna, które zapewnia bezpieczeństwo połączenia. Połączenie między użytkownikiem a internetem odbywa się w swego rodzaju “tunelu”, który uniemożliwia dostanie się do niego z zewnątrz (“z boku”).

Ta metoda ogranicza możliwość infekcji przede wszystkim w przypadku metody wykorzystującej przekierowanie ruchu sieciowego, nie zabezpieczy jednak przez instalacja po kliknięciu w link.

Dobra praktyka jest także zrezygnowanie z popularnych aplikacji i komunikatorów co ograniczy wektory ataku 0-click.

Jeśli już podejrzewasz zainfekowanie swojego telefonu Pegasusem możesz wykupić nowy smartphone. To rozwiązanie nie jest jednak w 100% zabezpieczające, ponieważ po zainfekowaniu poprzedniego smartphona, oprogramowanie zna już wszystkie Twoje hasła do kont internetowych.

Zaawansowany stopień ochrony

Chcesz mieć pewność bezpieczeństwa swojego urządzenia? Jest na to jeden sposób. Specjalistyczny telefon do szyfrowanej komunikacji, jak na przykład poniższe rozwiązania wykorzystywane przez służby porządku publicznego w niektórych krajach.

Telefon szpiegowski Tripleton Enigma E2, który:

  • chroni przed Pegasusem,
  • nie ma możliwości instalacji oprogramowania,
  • wykorzystuje silne algorytmy szyfrujące,
  • zabezpiecza przed podsłuchem rozmów.,

Bardzo dobrą propozycją jest system do szyfrowanej komunikacji TAG T1 zaprojektowany, aby jak najsilniej służyć prywatności i bezpieczeństwu użytkownika. Wyróżnia się dedykowaną platformą sprzętową, silnie zmodyfikowanym systemem operacyjnym opartym na systemie Android, w którym zastosowano wiele metod zwiększających poziom bezpieczeństwa i wyeliminowano potencjalne wektory ataku.

Ten system zapewnia zamknięte środowisko bazujące na autorskim oprogramowaniu wykorzystującym bardzo silnie szyfrowane szyfrowane kanały komunikacyjne oraz ścisłą kontrolę polityki bezpieczeństwa.

Konieczność inwigilacji. Kto atakuje Pegasusem?

laptop-haker-atakuje-pegasusem

Technologie takie jak Pegasus powstają, ponieważ służby od lat chcą usprawniać swoją pracę, czyli inwigilację niebezpiecznych jednostek. Ich działania mają służyć dobru społeczeństwa, dlatego z tej właśnie strony zaawansowany poziom oprogramowania Pegasus jest plusem.

Z drugiej jednak działania osób, które go posiadają są niemożliwe do skontrolowania. Właśnie to jest głównym problemem, a nie sam Pegasus. Większość zgadza się, że działania służb są słuszne, jednak trudne do nadzorowania

Kto atakuje w Polsce? O posiadanie Pegasusa oskarża się głównie CBA. Nikt jednak nie pokusił się jeszcze o zauważenie, że służby takie jak AW lub ABW mają podobne kompetencje i dysponują podobnymi narzędziami.

W Polsce atakuje operator o pseudonimie ORZELBIALY. Kto za nim stoi? Nie wiadomo i póki co nie da się tego ustalić. Atakowana zostaje zwykle szeroko pojęta opozycja.

Czy jednak dowiemy się prawdy, jeśli za atakami stoją silne jednostki, które są w stanie zdobyć to zaawansowane oprogramowanie? Czas z pewnością to pokaże.

error: Treści są zabezpieczone!