Predator i Hermit – następcy Pegasusa

Laptop ekran Predator i Hermit
Producenci szkodliwego oprogramowania nie przestają tworzyć nowszych rozwiązań. Miejsce Pegasusa, znanego jako wirus atakujący systemy operacyjne iPhone’a, zajęły Predator – wyjątkowo groźny dla Androida i Hermit – atakujący przez SMS. Poznaj najnowszą broń rządzących już teraz.

Predator kontra Android

Infografika Predator i Hermit - następcy Pegasusa

Predator to nowe oprogramowanie szpiegujące. W odróżnieniu od Pegasusa, atakuje smartfony z Androidem (nie systemem iOS).

Ataki z jego użyciem zaobserwowano w Egipcie, Grecji, Madagaskarze, Armenii, Wybrzeżu Kości Słoniowej, Indonezji, a także w Europie: Serbii i Hiszpanii.

Google ujawniło raport, według którego oprogramowanie SpyWare wykorzystywane jest do szpiegowania ludzi jako narzędzie “wspierające” pracę rządu. Z wysokim prawdopodobieństwem dysponują nim rządy innych państw, ale mogą skutecznie maskować ten fakt.

To jedna z cech łączących zakazanego już Pegasusa z Predatorem. Mimo że Pegasus jest już zakazany w niektórych miejscach, tak zakaz ten nie obejmuje innych programów typu spyware, działających na tej samej zasadzie, ale wyprodukowanych przez inną jednostkę i pod inną nazwą. Wynika z tego, że należy wciąż trzymać rękę na pulsie – zwłaszcza, kiedy jest się jednostką znaną i prowadzącą działalność opozycyjną.

Tego typu przemysł, wypuszczający na rynek oprogramowanie szpiegujące nieustannie rośnie. Dostarczają one gotowe rozwiązania hakerskie. Po każdej aktualizacji systemów operacyjnych (Android lub iOS), szukają one nowych luk w zabezpieczeniach i na ich podstawie tworzą nowe oprogramowanie, które potrafi z nich skorzystać i wkraść się do środka, pobierając cenne dane.

Tak jest w przypadku najnowszego odkrycia: malware Aliena i Predatora. Wykorzystują one luki zwane 0-day (zero-day), czyli wykryte dopiero przez hakerów. Tego typu dziury są obecne nawet w poprawionych wersjach Androida.

Korzysta z podatności i luk w systemie – zarówno tych upublicznionych wcześniej, jak i nieznanych. Pierwsze śledztwa na temat nowego oprogramowania wskazują, że możliwe jest zainfekowanie nawet, kiedy system operacyjny smartfona był w najnowszej wersji, z wgranymi wszystkimi aktualizacjami, które w teorii powinny zabezpieczać dane telefonu.

Sprawdź też: 7 sposobów ochrony przed Pegasusem

Kim jest producent Predatora?

Okulary leżą na stole roboczy ekran w tle

To oprogramowanie marki Cytrox, mołdawskiego start-upu, która jak podaje Citizen Lab jest opisywana jako “dostarczająca rządom rozwiązań cybernetycznych” oraz jako “cyber-inteligencja dedykowana zachowaniu bezpieczeństwa”. Przypominamy, że CL jest organizacją niezależną i chroniącą bezpieczeństwo użytkowników internetu.

Przypuszcza się, że firma Cytrox jest częścią porozumienia Intexell, które konkuruje z grupą NSO – producentem Pegasusa. Wyścig ten niemal na pewno prowadzi do powstawania coraz bardziej zaawansowanych technologicznie rozwiązań do inwigilacji. kto wie, być może już powstały, ale są tak zaawansowane, że nigdy nie dowiemy się o ich istnieniu.

Jako jej założyciela na Linkedinie podaje się Mołdawianina – Ivo Malinovskiego.

Jak działa Predator na telefonie?

Osoba trzyma w rękach telefon

Ataki opisane przez Google’a polegają na wysłaniu ofiarom linków (skróconych i jednorazowych), po wejściu w które strona instaluje tzw. “Aliena”. Linki dostarczane są za pomocą maila lub komunikatorów (np. WhatsApp).

Jego tryb działania nie jest jeszcze do końca poznany. Zakłada się, że działa on na zasadzie innych, rządowych Trojanów: zyskuje dostęp do wszystkich danych telefonu i powiązanych z nim kont.

Pierwszą osobą, której telefon został zdiagnozowany jako zainfekowany był egipski opozycjonista Ayman Nour. Jakie objawy dał telefon? Jedynym znakiem było zdecydowanie szybsze nagrzewanie się telefonu.

Hermit – nowe oprogramowanie szpiegowskie

Zielone cyfry matrix w laptopie

Kolejnym oprogramowaniem szpiegowskim wykorzystywanym przez rządy jest Hermit. Atakuje on telefony z systemem operacyjnym Android, a do zainfekowania dochodzi poprzez wiadomości SMS.

Hermit to robocza nazwa opracowana przez jego odkrywców – działaczy na rzecz praw człowieka. Prawdopodobnie zostało stworzone przez włoskiego producenta RCS we współpracy z Tykelab Srl, czyli firmą działającą najprawdopodobniej pod przykrywką z branży rozwiązań telekomunikacyjnych.

Pierwsze ataki zostały wykryte w Kazachstanie w niedługim czasie po stłumieniu antyrządowych manifestacji.

Jak działa Hermit w smartfonie?

Kobieta trzyma w rękach telefon

Złośliwe oprogramowanie szpiegujące rozprzestrzeniane jest za pomocą niewinnie wyglądających SMS. Zwykle imitują wiadomości z legalnych źródeł – firm telekomunikacyjnych lub producentów elektroniki.

Po zagnieżdżeniu się w systemie smartfona, przejmuje władzę nad:

  • nagrywaniem dźwięku,
  • nawiązywaniem połączeń,
  • danymi jak kontakty, zdjęcia, wiadomości, lokalizacja.

Jest tak samo groźny jak Pegasus.

Po raz kolejny nawołujemy do ostrożności! Klikanie w podejrzane linki może skończyć się źle – włamaniem na konto bankowe, lub jak w przypadku spyware, udzieleniem dostępu do pamięci telefonu, mikrofonu, aplikacji i połączeń.

Adrianna Osiewala
Pasjonatka pracy z treścią, a prywatnie opiekunka suni ze schroniska - Neli. W zawodzie stawiam na szczegółowe poznanie tematu, prosty język tekstu i minimum trzy kubki kawy.
error: Treści są zabezpieczone!