Oprogramowanie Pegasus jest ostatnio niezwykle gorącym tematem. Eksperci z ESET doradzają sposób, dzięki któremu można uniknąć zagrożenia. Pegasus to kontrowersyjne narzędzie elektronicznej inwigilacji. Ma swoje wersje dla smartfonów oraz komputerów. Jak wskazują dane, używane jest przez służby specjalne w co najmniej kilkudziesięciu krajach świata. Co potrafi? Pegasus został stworzony przez izraelską firmę NSO Group dla służb specjalnych. Z założenia ma wspierać śledzenie i walkę z różnymi formami przestępczości zorganizowanej oraz terroryzmem. Jego użytkowanie wywołuje liczne kontrowersje i co najmniej 50 tys. osób było inwigilowanych przy jego pomocy. Jak podaje ESET, Pegasus "umożliwia podgląd wiadomości, zdjęć i kontaktów na smartfonach, na których zostanie zainstalowane. Umożliwia także podsłuchiwanie prowadzonych rozmów telefonicznych oraz otoczenia, w którym znajduje się urządzenie". Zobacz również:Nowe zagrożenie - SMS z powiadomieniem o wiadomości na skrzynce głosowejNiedawno mieliśmy Lockdown w Polsce, teraz wprowadza go Apple... do iPhone'a. Co robi nowa funkcja? Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET, dodaje: Niestety, nie ma wielu technicznych informacji na temat najnowszych wersji Pegasusa. Jednak z próbek, które poddano w przeszłości analizie, wiadomo, że to oprogramowanie potrafi wiele. Ma dostęp do wiadomości SMS, kontaktów, kalendarza, danych aplikacji poczty email i komunikatorów, lokalizacji GPS, haseł Wi-Fi, a w niektórych przypadkach może nawet nagrywać rozmowy telefoniczne. Pegasus jest bardziej niebezpieczny w porównaniu do innych zagrożeń mobilnych, ponieważ wykorzystuje luki 0-day, w tym tzw. exploity zero-click 0-day. Wykorzystanie luk tego typu oznacza, że osoby atakujące mogą z powodzeniem złamać zabezpieczenia smartfona, nawet gdy zostały zainstalowane na nim najnowsze aktualizacje. Co więcej, „zero-click” oznacza, że potencjalna ofiara nie musi nic robić (tzn. nie musi klikać linka ani nawet czytać przychodzącej wiadomości SMS), aby jej telefon został zainfekowany Ekspert ESET wskazuje, że skuteczną ochroną przed Pegasusem dla urządzeń z Androidem jest oprogramowanie ESET Mobile Security. I wyjaśnia: ESET Mobile Security chroni urządzenia z Androidem przed Pegasusem. Zagrożenie zostało sklasyfikowane i jest wykrywane przez ESET pod nazwami „Android/ - mówi Kamil Sadkowski. Warto mieć świadomość, że również każdy użytkownik systemu iOS może sprawdzić, czy jego urządzenie zostało zainfekowane oprogramowaniem Pegasus. Jest to możliwe poprzez skontrolowanie kopii zapasowej iTunes przy użyciu narzędzia opracowanego przez Amnesty International i udostępnionego pod adresem: Źródło: ESET
Apple zaoferuje dodatkową ochronę użytkownikom, którzy mogą być zagrożeni cyberatakami ze strony prywatnych firm opracowujących sponsorowane przez państwo oprogramowanie szpiegowskie. Tryb specjalnej blokady to pierwsza poważna funkcja tego rodzaju zaprojektowana, aby oferować ekstremalną ochronę niewielkiej liczbie użytkowników, którzy stoją w obliczu poważnych, zagrożeń dla bezpieczeństwa cyfrowego. Tryb blokady pojawi się tej jesieni w systemach iOS 16, iPadOS 16 i macOS Ventura. Apple przeznaczył też 10 mln dol. dotacji na wsparcie organizacji społeczeństwa obywatelskiego, które prowadzą badania nad zagrożeniami związanymi z oprogramowaniem szpiegowskim jak izraelski Pegasus, którego wykorzystanie przeciwko politykom opozycji ujawniono także w Polsce. - Tryb blokady to przełomowa funkcja, która odzwierciedla nasze zaangażowanie w ochronę użytkowników przed nawet najrzadszymi, najbardziej wyrafinowanymi atakami – mówi Ivan Krstić, szef działu inżynierii i architektury bezpieczeństwa w Apple. - Chociaż zdecydowana większość użytkowników nigdy nie padnie ofiarą wysoce ukierunkowanych cyberataków, będziemy pracować nad ochroną niewielkiej liczby użytkowników, którzy padają ofiarą cyberataków - dodaje. Obejmuje to dalsze projektowanie zabezpieczeń specjalnie dla tych użytkowników, a także wspieranie naukowców i organizacji na całym świecie wykonujących ważną pracę w ujawnianiu firm, które przygotowują ataki cyfrowe. Apple podaje, że włączenie trybu blokady w iOS 16, iPadOS 16 i macOS Ventura dodatkowo wzmacnia zabezpieczenia urządzeń i ściśle ogranicza niektóre funkcje, znacznie zmniejszając możliwość ataku, który potencjalnie może zostać wykorzystany przez oprogramowanie szpiegujące. Czytaj więcej W momencie uruchomienia tryb blokady większość typów załączników do wiadomości innych niż obrazy jest blokowana. Niektóre funkcje, takie jak podgląd linków, są wyłączone. Jeśli chodzi o przeglądanie stron internetowych niektóre złożone technologie internetowe, takie jak kompilacja JavaScript just-in-time (JIT), są wyłączone, chyba że użytkownik wykluczy zaufaną witrynę z trybu blokady. W przypadku usłui Apple przychodzące zaproszenia i zgłoszenia serwisowe, w tym połączenia FaceTime, są blokowane, jeśli użytkownik nie wysłał wcześniej inicjatorowi połączenia lub prośby. Połączenia przewodowe z komputerem lub akcesorium są blokowane, gdy iPhone jest zablokowany. Apple zapowiada iż będzie nadal wzmacniać tryb blokady i z czasem dodawać do niego nowe zabezpieczenia. Aby zaprosić społeczność badaczy ds. bezpieczeństwa do opinii i współpracy, firma Apple utworzyła również nową kategorię w ramach programu Apple Security Bounty, aby nagradzać badaczy, którzy znaleźli ominięcia trybu blokady i pomogli poprawić jego zabezpieczenia. Nagrody są podwajane za kwalifikujące się wyniki w trybie blokady, do maksymalnej kwoty 2 mln dol.
Poniżej przedstawiamy listę 10 skutecznych sposobów na zabezpieczenie e-maila przed SPAMem. Mowa tu o działaniach podejmowanych zarówno przez zwykłych użytkowników, jak i przedsiębiorców działających w internecie. 1. Filtr antyspamowy. Na rynku znajdziesz wiele rozmaitych filtrów antyspamowych.Pegasus to bardzo potężne narzędzie do inwigilacji. Jak to zwykle bywa, z wielką mocą przychodzi wielka odpowiedzialność, bo przy nadużyciach, system ten może zagrażać bezpieczeństwu pojawiły się doniesienia o tym, że były minister transportu Sławomir Nowak, miał być zatrzymany właśnie na bazie dowodów zebranych oprogramowaniem szpiegowskim Pegasus. Tak przynajmniej twierdzi "Rzeczpospolita". A według informacji, które zdobyło TVN24, w jego posiadaniu od zeszłego roku jest Centralne Biuro Antykorupcyjne (CBA), które miało go zakupić za 34 miliony złotych. CBA nie zaprzeczyło ani nie potwierdziło tego - czym jest i jak działa oprogramowanie szpiegujące?Pegasus to program służący do całkowitej inwigilacji smartfonów stworzony przez izraelską firmę NSO Group. Został on wdrożony prawdopodobnie już w 2013 roku, ale odkryto go dopiero w 2016 Pegasus można po kryjomu zainstalować na telefonach Apple iPhone (system iOS) oraz smartfonach z systemem Android. Zainfekowanie następuje zazwyczaj, gdy użytkownik kliknie na spreparowany link, zwykle wysłany od kogoś, kto podszywa się pod osobę, którą znamy (np. w mailu). Wtedy następuje komunikacja urządzenia ofiary z serwerem zawierającym złośliwe oprogramowanie, które "zaraża" urządzenie jednak drugi rodzaj ataku i nie wymaga on nawet udziału użytkownika. Infekcja telefonu odbywa się wtedy automatycznie, gdy ofiara otrzymuje link w komunikatorze bądź wiadomości SMS, który zostaje wyświetlony w powiadomieniu informacji, jakie może wyłudzić Pegasus, fot. WikiLeaksCo gorsza, istnieje jeszcze inny wariant - instalacja za pomocą połączenia telefonicznego, która wymusi instalację Pegasusa, nawet jeśli nie odbierzemy się rozpanoszyć po czyimś telefonie, Pegasus wykorzystuje kilka luk zabezpieczeń w systemach iOS i Android. Ponadto, nieświadomy użytkownik nie będzie nic o obecności tego "programu-intruza" Pegasusem można zarówno "wydobyć" wszystkie informacje i dane znajdujące się na telefonie ofiary, jak i śledzić jej komunikację w czasie rzeczywistym. Mówimy tutaj zarówno o wiadomościach SMS, czy tych na komunikatorach typu Messenger i WhatsApp, jak również nagrywaniu rozmów głosowych. Pegasus jest też w stanie obejść zabezpieczenia programów, które szyfrują wiadomości. Po prostu nic nie może mu stanowisko twórców kontra rzeczywistośćOficjalnie stanowisko twórców Pegasusa, firmy NSO Group, jest takie, że sprzedają jedynie to oprogramowanie dla agencji rządowych jako technologię do przeciwdziałania terroryzmowi i na przestrzeni lat pojawiło się wiele raportów o tym, jak w krajach z reżimem dyktatorskim używano Pegasusa do namierzania, piętnowania, czasem i ostatecznie egzekucji niewygodnych dla władz dziennikarzy czy aktywistów na rzecz praw przykład Jamal Khashoggi z Arabii Saudyjskiej został brutalnie zamordowany przez agentów saudyjskiego rządu po tym, jak ujawnił bardzo niewygodne informacje na jego temat. Do szpiegowania Khashoggiego posłużył właśnie program potencjalnych użytkowników Pegasusa, fot. Citizen Lab/Uniwersytet TorontoTak naprawdę, jak zauważa firma Kaspersky, Pegasus jest oprogramowaniem komercyjnym - ktokolwiek, kto jest skłonny zapłacić odpowiednią sumę pieniędzy, może wejść w jego właśnie Pegasus zdążył już zdobyć reputację bardzo niebezpiecznego narzędzia. A w świetle polskiego prawa CBA nie musi uzyskiwać pozwolenia na korzystanie z niego. Nawet jeśli służby inwigilowałyby dowolnego obywatela Polski, a nie znalazły dowodów na popełnione przestępstwo - CBA nie musiałoby informować o fakcie inwigilacji.[frame]Redakcja dobreprogramy wysłała zapytanie do CBA, czy system Pegasus posłużył do zatrzymania Sławomira Nowaka. Niestety, nie uzyskaliśmy jeszcze odpowiedzi.[/frame]
Czy można skutecznie zapobiegać infekcji (lub jej skutkom) za pomocą jednego z najbardziej wyrafinowanych narzędzi do inwigilacji? Nie jest to proste zadanie, ale wobec potencjału nadużyć Pegasusa warto zrobić przegląd możliwych rozwiązań. Wiedza przedstawiona poniżej oparta jest o publicznie dostępne informacje na temat sposobu działania narzędzi takich jak Pegasus, głównie raporty Citizen Lab i Amnesty International. Nie możemy obiecać, że skutecznie zapobiegnie infekcji lub ograniczy jej skutki, ale wiele poniższych rekomendacji ma ogólnie pozytywny wpływ na bezpieczeństwo danych przetwarzanych na smartfonie. Jeśli zatem nie czujecie się celem Pegasusa, lektura (i wdrożenie) też nie zaszkodzi. Czekamy też na wasze propozycje – na pewno nie wyczerpaliśmy katalogu pomysłów. Nie chcę czytać całości, dajcie streszczenie używaj telefonu z Androidem, model spoza listy 20 najpopularniejszych, wyprodukowany nie dawniej niż 6 miesięcy temu,dbaj o aktualizacje oprogramowania,regularnie restartuj telefon (przynajmniej raz dziennie),nie zostawiaj telefonu bez opieki,używaj szyfrowanych komunikatorów,raczej dzwoń niż pisz,jeśli piszesz, włącz znikające wiadomości,linki od nieznajomych otwieraj na komputerze. Chcesz wiedzieć więcej? Przeczytaj artykuł, a już za ok. 2 tygodnie odbędzie się mój wykład na żywo (i oczywiście sesja Q&A) poświęcona wszystkiemu, co wiem o Pegasusie. Zapraszam do rejestracji (uwaga, dostęp będzie płatny – ale osoby zapisane oprócz linka do płatności dostaną także najlepszy możliwy kod rabatowy). Więcej szczegółów o planowanej treści wykładu znajdziesz na końcu artykułu. Lepiej nie być celem Najlepszą poradą jest nie być celem Pegasusa. Liczba licencji, którą dysponuje CBA, prawdopodobnie pozwala na równoczesny podsłuch 20-30 osób. Bycie poza listą 30 najciekawszych osób z punktu widzenia służb w Polsce powinno pomóc w uniknięciu infekcji. Nie jest to jednak porada dla wszystkich – są osoby, które (chcąc lub nie chcąc) na tej liście się jednak znajdą. Gdy Android wygrywa z iOS-em Wiemy, że infekcja telefonu musi opierać się o opracowaną przez producenta Pegasusa metodę ataku. Metoda ta w większości przypadków musi być opracowana dla konkretnego zestawu urządzenie + wersja oprogramowania. Rachunek ekonomiczny oznacza, że dużo łatwiej będzie zaatakować popularny model telefonu niż model niszowy. Z drugiej strony nie może być to model przestarzały, z oprogramowaniem sprzed paru lat – tam szansa na istnienie znanych błędów jest dużo większa. Rekomendujemy zatem: Androida (wszystkie współczesne iPhone’y są zapewne obsługiwane przez producenta Pegasusa),model z ostatnich 6 miesięcy, ale spoza top 20 najpopularniejszych telefonów na świecie,dbanie o natychmiastowe instalowanie aktualizacji,wymianę na nowy, gdy tylko skończy się dostępność aktualizacji oprogramowania. Co ciekawe, wszystkie udokumentowane przypadki infekcji Pegasusem w ostatnich 3 latach dotyczą iPhone’ów. Nie znamy żadnego dowodu wskazującego, by ktokolwiek znalazł po roku 2018 Pegasusa na Androida (istniejące np. na GitHubie repozytoria zawierają starsze przykłady). Nie znaczy to oczywiście, że takiego nie ma – ale może być znacznie rzadziej używany i trudniej wykrywalny. Ograniczenie tego, co da się przechwycić Jeśli już zostaniemy ofiarą Pegasusa, to pamiętajmy, że operator narzędzia ma dostęp do dwóch kategorii informacji: tego, co już zgromadziliśmy na urządzeniu do momentu infekcji,tego, co na urządzenie trafi w trakcie trwania infekcji. Jak zminimalizować obie kategorie? Oczywiście najlepiej nie robić zdjęć, nie wysyłać e-maili, nigdzie nie jeździć (historia lokalizacji) i do nikogo nie pisać / dzwonić – ale przecież do tego właśnie potrzebujemy telefonu. Polecamy zatem poufne treści przekazywać w sposób nie zostawiający ich treści na urządzeniu. Możemy to osiągnąć na dwa sposoby: przekazując je głosowo (w ramach szyfrowanych połączeń w komunikatorach),używając funkcji znikających wiadomości w szyfrowanych komunikatorach (Signal, wkrótce także WhatsApp). Zaletą znikających wiadomości jest to, że po odczytaniu znikają one z urządzenia nadawcy i odbiorcy. Wadą znikających wiadomości jest to, że po odczytaniu znikają one z urządzenia nadawcy i odbiorcy. Poufność ma swoją cenę. Niestety, jeśli nasz telefon jest już zainfekowany, to pisane i odbierane wiadomości mogą być na bieżąco zapisywane przez Pegasusa – nawet jeśli po chwili znikną z naszego telefonu, to może być za późno. Tu z pomocą przychodzi nam kolejny akapit. Reboot na ratunek Wiemy, że przynajmniej w latach 2019-2021 Pegasus nie potrafił przetrwać restartu na iPhonie. To oznacza, że jeśli wyłączyliśmy telefon i włączyliśmy go ponownie, mamy chwilę, dopóki operator ponownie nie zarazi telefonu, by np. nawiązać rozmowę telefoniczną lub wysłać znikającą wiadomość. Ile trwa ta chwila? Nie wiemy, ale skoro operator musi dokonać reinfekcji „ręcznie” (świadczy o tym podawana w raporcie Citizen Labu liczba reinfekcji telefonu senatora Brejzy – w ciągu 6 miesięcy było to „tylko” ponad 30 reinfekcji i następowały w odstępie kilku dni po sobie, więc raczej nie były automatyczne), to zapewne jest to w najgorszym wypadku kilka minut, a w najlepszym kilka dni. Tryb samolotowy nie wystarcza Czy przejście w tryb samolotowy to dobry pomysł na poufne spotkania z telefonem w kieszeni? Niekoniecznie, ponieważ oprogramowanie szpiegowskie może być tak skonfigurowane, by w momencie aktywowania trybu samolotowego np. włączyć mikrofon i nagrać następną godzinę dźwięków wokół urządzenia, a następnie po powrocie do trybu zwykłej pracy wysłać nagranie operatorowi. Lepiej telefon w takiej sytuacji wyłączyć. Antyporady Spotykamy często inne, niezbyt mądre porady dotyczące zabezpieczenia przed Pegasusem. Najczęstsze to: używaj Nokii – bez sensu, ponieważ albo nie ma na nim szyfrowanych komunikatorów (a rozmowy i SMS-y służby mogą podsłuchiwać bez Pegasusa, dużo prościej),używaj starego smartfona – bez sensu, ponieważ jego oprogramowanie ma najprawdopodobniej sporo błędów, przez które można zhakować telefon,osobny, ukryty telefon do poufnej komunikacji – bez sensu, ponieważ służby są w stanie szybko ustalić posiadane przez ofiarę telefony, czy to poprzez źródła osobowe, czy dzięki fałszywym stacjom bazowym,częsta zmiana telefonu – bez sensu, jak wyżej oraz mało praktyczne, chyba że możecie sobie pozwolić na używanie codziennie innego numeru telefonu,używanie komunikatora „wykrywającego Pegasusa” – bzdura, komunikatory tak się reklamujące najwyżej wykrywają istnienie na telefonie aplikacji przejmującej uprawnienia i stosunkowo łatwo je w tej kwestii oszukać,używanie komunikatora „odpornego na Pegasusa” – bzdura, Pegasus może podsłuchać dowolny komunikator, a to, że setek komunikatorów nie obsługuje domyślnie, świadczy jedynie o tym, że są one niezbyt popularne (twórca Pegasusa może dopisać odpowiedni moduł na zamówienie klienta),używanie dedykowanych urządzeń, telefonów działających tylko w ramach swojej własnej sieci (nie tylko Catel, ale także np. oferty „dla przestępców” jak An0m) – mało praktyczne, bo albo niewygodne, albo okazuje się, że całą usługę świadczyło FBI. Zapobieganie infekcji Czy możemy w ogóle zapobiec infekcji telefonu? Wiemy o co najmniej czterech głównych metodach infekcji Pegasusem. Nie wiemy, czy wszystkie są nadal stosowane, ale dwie pierwsze na pewno były swojego czasu dostępne, a dwie kolejne są na pewno używane obecnie: dostęp fizyczny do urządzenia,bliskość fizyczna i przejęcie połączenia GSM,atak zdalny wymagający interakcji użytkownika,atak zdalny bez interakcji użytkownika. Dostęp fizyczny Obrona przed dostępem fizycznym wydaje się prosta – nie należy zostawiać telefonu bez opieki. Obejmuje to jednak także brak np. możliwości kąpieli morskich lub na basenie, brak możliwości wstępu do niektórych obiektów czy poddawania się niektórym zabiegom i badaniom (zostawienie telefonu w domu nie rozwiązuje problemu – chyba że ktoś zaufany przejmuje opiekę nad urządzeniem). Jak zatem minimalizować ryzyko? Polecamy, oprócz rekomendacji z wcześniejszych punktów: długi PIN (minimum 6, lepiej 8 cyfr lub liter),stosowanie biometrii do zabezpieczenia dostępu,minimalizacja sytuacji, gdy spuszczamy telefon z oka. Atak przez podstawioną sieć GSM Wiemy, że jedną z metod infekcji było użycie tzw. jaskółki – fałszywej stacji bazowej, z którą w postaci walizki lub jadącego za nami samochodu podążają za ofiarą agenci. Fałszywa stacja bazowa przejmuje połączenia naszego telefonu i przeprowadza atak wstrzyknięcia własnych komunikatów, skutkujących infekcją urządzenia. Aby minimalizować ryzyko, polecamy, oprócz rekomendacji z wcześniejszych punktów: wyczulenie na obecność osób / pojazdów w okolicy. Atak zdalny wymagający interakcji użytkownika Jednym z często używanych wektorów ataku były wiadomości (przekazywane np. za pomocą WhatsAppa czy iMessage), zawierające linka z krótkim opisem. Miał on zachęcić ofiarę do odwiedzenia danego adresu, pod którym czyhał już atak na przeglądarkę ofiary. Widzieliśmy głosy mówiące „użytkownik jest sam sobie winny, że kliknął w linka”. Ale zaraz, do czego niby służą linki, jak nie do klikania? Trudno zarzucać dziennikarzowi piętnującemu działania autokratycznego reżimu, który otrzymuje wiadomość od anonimowego informatora z linkiem do „wykradzionych materiałów” lub innego wycieku, mającego szkodzić władzy. Wiele doświadczenia, samodyscypliny i umiejętności technicznych wymaga zapoznanie się z każdym przesłanym linkiem tylko w bezpiecznym środowisku. Wiele osób nie posiada w ogóle komputera, używając do wszystkiego telefonu – tu trudno już w ogóle rekomendować cokolwiek, oprócz wyjątkowej ostrożności w interpretacji wiadomości od anonimowych / nieznanych nadawców. Polecamy zatem: tam, gdzie to możliwe, unikać klikania na telefonie w linki otrzymywane od nieznanych lub potencjalnie wrogich numerów,jeśli to możliwe, podejrzane linki kopiować i otwierać na komputerze, w izolowanym środowisku wirtualnym. Atak zdalny bez interakcji użytkownika Tu, oprócz porad z pierwszych akapitów, nie mamy niestety żadnych lepszych pomysłów. Aktualizacje oprogramowania nie pomogą na błędy typu 0-day (nieznane producentowi w momencie ataku). Jedyną potencjalnie skuteczną metodą obrony jest używanie nietypowego modelu telefonu, obniżające szanse, że gotowy atak istnieje w arsenale producenta. Wykrywanie Pegasusa To dość skomplikowana kwestia, którą najlepiej wyjaśnił Wojtek Reguła w artykule opublikowanym wczoraj w naszym serwisie. Polecamy jego lekturę. Chcesz wiedzieć więcej? Już wkrótce (za ok. 2 tygodnie) odbędzie się mój wykład na żywo (i oczywiście sesja Q&A) poświęcona wszystkiemu, co wiem o Pegasusie: historia Pegasusa w Polsce – kto, kiedy, od kogo kupił, jakiej używał infrastruktury, skąd mamy pewność, że jest używany,historia najbardziej bulwersujących nadużyć,analiza funkcji Pegasusa w oparciu o ulotki producenta, pozwy Facebooka i Apple oraz oferty składane innym krajom,infrastruktura używana do przeprowadzania ataków,przykłady linków z ataków,rozwinięcie wątku obrony,metody wykrywania obecności na telefonie,analiza znanych ataków / exploitów,historia producenta i jego obecnych problemów,konkurencja Pegasusa – Candiru, Predator. Udział w wykładzie będzie płatny. Jeśli chcesz poznać termin, cenę i kod dający najwyższy rabat ze wszystkich dostępnych, zapisz się na tej stronie. Jak tylko będę miał gotowe slajdy (a już produkuję), ustalę termin i wyślę powiadomienie wraz z linkiem do rejestracji. Nagranie wykładu będzie oczywiście dostępne – ale tylko tylko dla jego uczestników. Podobne wpisy WhatsApp użyty do instalowania Pegasusa ostrzega 1400 użytkowników Media społecznościowe jako narzędzie inwigilacji dla Pentagonu Między bezpieczeństwem a inwigilacją, czyli historia o podsłuchiwaniu obywateli To prawdopodobnie CBA kupiło platformę podsłuchową Pegasus Szpiegowali komórki małżonków lub dzieci – ich dane znalazły się w sieci
Komunikator, który chroni przed Pegasusem. Czy w takim razie przed Pegasusem można się ochronić? Szefowa firmy Reiba twierdzi, że jej komunikator mobilny jest odporny na działanie tego oprogramowania szpiegowskiego. Chodzi o zaprezentowany pod koniec ubiegłego roku TokLok.
O Pegasusie jest ostatnio znowu bardzo głośno. System Pegasus to nic innego, jak wirus, który infekuje nasze smartfony. Do tego też musimy się przyłożyć. Cały świat ostatnio mówi o nadużyciach rządów i szpiegowaniu nie tylko dziennikarzy, ale i znane osoby. Odkryto, że ponad 50 tysięcy numerów mogło być zainfekowanych. W Polsce co jakiś czas wyciągany jest temat Pegasusa i tego, czy nasz rząd jest w posiadaniu tego narzędzia. Chociaż jest to tajemnica poliszynela, to nikt oficjalnie tego nie potwierdził. Ostatnio wspominałem o tym, jak się dowiedzieć, czy Pegasus nas szpiegował. Dzisiaj jednak przyjrzę się temu, jak Pegasus działa i jak wskakuje na smartfony. Jak działa Pegasus? O nim jest głośno, o nim mówi każdy, jednak mało kto wie, że działanie narzędzia jest banalne. Nie różni się zbytnio od wirusów, które znamy. Tutaj jednak mamy do czynienia z wykorzystywaniem go przez władze, a to już nie jest grupka ukrytych hakerów. Program został stworzony przez firmę NSO Group. Jest to izraelski podmiot, a celem napisania narzędzia była od początku sprzedaż rządom z całego świata, bo to jest najbardziej dochodowe. Zazwyczaj hakerzy tworząc takie rozwiązania, tworzą je na własny użytek, bo po co sprzedawać coś, co może im samym dać niezły dochód. I tak się złożyło, że Pegasus trafił do wielu krajów, w tym Maroka, Meksyku i Zjednoczonych Emiratów Arabskich. Żeby nasz telefon został zainfekowany, wystarczy zwykły SMS, który zawiera link. Odnośnik ten prowadzi rzecz jasna do strony internetowej, która bez naszej wiedzy wgra oprogramowanie na nasze urządzenie. Oczywiście dalej nie będziemy mieli o tym zielonego pojęcia, bo wszystko zadziała w tle. I tak: na wirusa podatny jest zarówno Android, jak i iOS. Zobacz narzędzie, które pokaże czy Pegasus Cię szpiegował Następnie taki wirus hakuje nasz system i zezwala mu na instalację oprogramowania z nielegalnych źródeł. I tu jest właśnie pies pogrzebany, bo nie możemy się przed tym zabezpieczyć. Tym bardziej, że Pegasus jest ciągle rozwijany i dostosowywany do łatek aktualizacyjnych od Google i od Apple. Dalej dzieje się już wszystko: infekowane są nasze aplikacje, połączenia, wiadomości, a także multimedia. Atakujący ma bezproblemowy dostęp do tych wszystkich rzeczy, a my – dalej nic nie wiemy. How Pegasus Spyware Works- — Rohan (@rohanreplies) July 19, 2021 Właśnie w przypadku Apple i ich smartfonów jest sporo zamieszania. Nie od dzisiaj wiadomo, że firma z Cupertino chwali się tym, że ich system jest zamknięty i praktycznie nie jest podatny na infekcje. Tak banalny program, jak Pegasus jest jednak w stanie złamać nawet iOS. I tak się składa, że to właśnie jailbreak jest słabym punktem systemu na iPhone’y. Pozostaje nam liczyć na to, że tak szybko nie zostaniemy zaatakowani Pegasusem, dlatego ciągle będę powtarzał, że wiele zależy od nas – nie klikamy, nie wchodzimy, nie pobieramy czegoś, czego nie znamy!Operacja Triangulacja, czyli jak rosyjskie służby sieją dezinformację w oparciu o cudze badania; Zobacz SMS-y, za pomocą których próbowano zainfekować Pegasusem telefony polskich polityków; Tysiące ataków Pegasusem, czyli co naprawdę mogło się stać w NIK-u Mikołaj Frączak / 30 grudnia 2021 Czym jest Pegasus?Pegasus to oprogramowanie szpiegujące przeznaczone do instalacji na systemach iOS i Android opracowane i dystrybuowane przez izraelską firmę NSO Group. Jak informują krajowe i zagraniczne media adwokat Roman Giertych, prokurator Ewa Wrzosek, a także ówczesny poseł KO senator Krzysztof Brejza byli inwigilowani przy pomocy oprogramowania kontrowersyjne narzędzie elektronicznej inwigilacji użytkowników smartfonów i komputerów, wykorzystywane jest przez służby specjalne w co najmniej kilkudziesięciu krajach świata. Możliwości tego szpiegującego oprogramowania są ogromne – podsłuchiwana z jego użyciem może być praktycznie każda osoba korzystająca z urządzenia opartego o systemy operacyjne Android i Androida? To jesteś bezpieczny Wyciekły w Twojej firmie dane osobowe możemy Ci pomóc w analizie i zgłoszeniu do UODO Eksperci ESET wskazują, że skuteczną ochroną przed Pegasusem dla urządzeń z Androidem jest oprogramowanie ESET Mobile Security. Natomiast użytkownicy systemu iOS mogą sprawdzić, czy ich smartfon został bardziej niebezpieczny niż inne zagrożenia mobilnePegasus to wyspecjalizowane oprogramowanie, stworzone do szpiegowania zawartości smartfonów, bez wiedzy ich użytkowników. Został stworzony przez izraelską firmę NSO Group z przeznaczeniem dla służb specjalnych jako narzędzie wspierające śledzenie i walkę z przestępczością i terroryzmem. Pegasus był przedmiotem śledztwa prowadzonego przez Amnesty International i Forbidden Stories. Z ustaleń organizacji wynika, że był wykorzystywany przez służby wywiadowcze i specjalne z kilkudziesięciu państw, które z jego pomocą śledziły około 50 tysięcy umożliwia podgląd wiadomości, zdjęć i kontaktów na smartfonach, na których zostanie zainstalowane. Umożliwia także podsłuchiwanie prowadzonych rozmów telefonicznych oraz otoczenia, w którym znajduje się urządzenie.– Niestety nie ma wielu technicznych informacji na temat najnowszych wersji Pegasusa. Jednak z próbek, które poddano w przeszłości analizie, wiadomo, że to oprogramowanie potrafi wiele. Twój smartfon był szpiegowany przez Pegasusa? Można to sprawdzić przez aplikacjęMikołaj FrączakMa dostęp do wiadomości SMS, kontaktów, kalendarza, danych aplikacji poczty email i komunikatorów, lokalizacji GPS, haseł Wi-Fi, a w niektórych przypadkach może nawet nagrywać rozmowy telefoniczne – wyjaśnia Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w Pegasusa na urządzeniu ofiary odbywa się bez jej wiedzy. Może do tego dojść w wyniku kliknięcia w specjalny link, na przykład przesłany w komunikatorach takich jak WhatsApp. Po kliknięciu w taki link, złośliwe oprogramowanie korzysta z luk bezpieczeństwa w urządzeniu zaatakowanego użytkownika i osadza w nim Pegasusa. Ofiara nie ma świadomości inwigilacji i przekazywania danych do operatora oprogramowania. Program może być także zainstalowany bez jakiejkolwiek akcji ze strony osoby korzystającej ze smartfona, np. poprzez samo wysłanie wiadomości, która automatycznie instaluje malware na można sprawdzić, że Pegasus znajduje się na telefonie? Zdaniem ESET najskuteczniejszym sposobem rozwiązania problemu w postaci potencjalnej inwigilacji Pegasusem jest traktowanie smartfonów tak, jakby posiadały już złośliwe oprogramowanie. Zdaniem ekspertów ds. cyberbezpieczeństwa błędem jest przechowywanie poufnych informacji na urządzeniach, które podejrzewamy, że mogły być zainfekowane. Co więcej, potwierdzenie, że telefon został zainfekowany Pegasusem, nie jest łatwym zadaniem nawet dla profesjonalistów pracujących w branży cyberbezpieczeństwa. Przed Pegasusem chronią jednak rozwiązania zabezpieczające dostępne na rynku. Firma ESET deklaruje, że jej aplikacja do ochrony urządzeń mobilnych z Androidem identyfikuje wspomniane zagrożenie.– ESET Mobile Security chroni urządzenia z Androidem przed Pegasusem. Zagrożenie zostało sklasyfikowane i jest wykrywane przez ESET pod nazwami „Android/ – mówi Kamil mieć świadomość, że również każdy użytkownik systemu iOS może sprawdzić, czy jego urządzenie zostało zainfekowane oprogramowaniem Pegasus. Jest to możliwe poprzez skontrolowanie kopii zapasowej iTunes przy użyciu narzędzia opracowanego przez Amnesty International i udostępnionego pod adresem: Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych. Jak zabezpieczyć pompę ciepła przed mrozami? Opublikowane: 27.07.2023 Polska leży w umiarkowanej strefie klimatycznej, która charakteryzuje się swoimi prawami – mamy więc 2 cieplejsze pory roku oraz 2 znacznie chłodniejsze. Decydując się na Jailbreak warto pamiętać, że jesteśmy narażeni na wiele niebezpieczeństw, które również czyhają na użytkowników korzystających z nie odblokowanego oprogramowania układowego. Jednym z najnowszych niebezpieczeństw jest program szpiegujący Pegasus i za chwilę pokaże wam, jak się go pozbyć. Usunięcie na urządzeniu bez Jailbreak Najlepiej, żebyście zaktualizowali oprogramowanie układowe do wersji możecie to zrobić przez OTA (over-the – air) lub całkowicie odtworzyć iOS do najnowszej kompilacji za pomocą iTunes. Pamiętajcie, że aktualizacja usunie Pegasusa, jeżeli rzeczywiście go macie, poza tym lepiej się przed nim zabezpieczyć. Usunięcie na urządzeniu z Jailbreak Najpierw musimy sprawdzić, czy zostaliśmy zainfekowani Pegasusem programem Lookout z App Store. Jeżeli okaże się, że nie macie zainfekowanego urządzenia, nie macie się czym przejmować, jednak wtedy najlepiej zaktualizować oprogramowanie do wersji Jeśli jednak macie na swoim sprzęcie Pegasusa, od razu dodajcie źródło – i zainstalujcie paczkę Perl. Potem dodajcie źródło – i pobierzcie pgcheck. Jeśli nie jesteście pewni działania programu, zawsze możecie rzucić okiem na kod źródłowy dostępny tutaj ? Po zainstalowaniu obydwu paczek uruchomcie urządzenie ponownie i znowu zróbcie Jailbreak, dopiero wtedy pgcheck zacznie działać, jako proces w tle. Jeżeli pgcheck znajdzie Pegasus, to zostaniecie o tym poinformowani i od razu włączy się tryb samolotowy. Dopiero po włączeniu trybu samolotowego pgcheck zajmie się usunięciem zainfekowanych plików. 01/09/2016 Ciekawostki Cydia, iPhone, jailbreak, jak usunąć Pegasus, pegasus Wyniki finansowe Apple za III kwartał 2022 Zgodnie z harmonogramem, Apple oficjalnie opublikowało wyniki finansowe za III kwartał 2022 roku, obejmujące miesiące kwiecień, maj i czerwiec. Firma zanotowała przychody w wysokości 83 mld dolarów. Więcej » Wyniki finansowe Apple za III kwartał 2022 Zgodnie z harmonogramem, Apple oficjalnie opublikowało wyniki finansowe za III kwartał 2022 roku, obejmujące miesiące kwiecień, maj i czerwiec. Firma zanotowała przychody w wysokości 83 mld dolarów. Więcej »
Sprawdzamy jak zabezpieczyć komputer przed kradzieżą danych i atakiem hakerskim. Ustawianie haseł 2020. Antywirusy, zabezpieczanie hasłem. W dzisiejszej rzeczywistości coraz częściej spędzamy swój wolny czas na komputerze i tym samym w internecie. Coraz rzadziej jednak pamiętamy o zabezpieczeniu się przed nieprzyjemnościami.
Kolejne osoby publiczne, które podejrzewają, że ich telefony były podsłuchiwane za pomocą Pegasusa, chcą mieć tego pewność i zwracają się do spółki informatycznej w Kanadzie, aby zbadała ich telefony. Po mec. Romanie Giertychu, którego telefon miał być w 2019 r. zhakowany 18 razy, o sprawdzenie zwrócił się były szef CBA Paweł Wojtunik (co przyznał w „GW"). Politycy opozycji, których Giertych zachęcał do weryfikacji, z dystansem podchodzą do tego pomysłu. – Mnie wydaje się to mało poważne – mówi nam wysoko postawiony polityk Platformy. Tymczasem AP ujawniła w czwartek wieczorem, że w 2019 roku telefon Krzysztofa Brejzy został zhakowany za pomocą Pegasusa 33 razy. Obecny senator PO prowadził wówczas kampanię Koalicji Obywatelskiej przed wyborami parlamentarnymi. Służby lubią podsłuchy Katalog przestępstw, w których dozwolony jest legalny podsłuch, jest bardzo szeroki. Legalna kontrola operacyjna, na którą zgodę musi wyrazić sąd, może trwać trzy miesiące, a maksymalnie rok. Bez zgody (a więc i bez śladu) służby mogą podsłuchiwać do pięciu dni – jeśli nie uzyskują zgody sądu – materiały muszą zniszczyć. W ub. roku aż o 20 proc. wzrosła liczba kontroli operacyjnych, w tym o ponad 700 więcej w tzw. trybie niecierpiącym zwłoki, czyli za zgodą prokuratora, ale bez zgody sądu. Co ważne – sądu nie interesuje narzędzie do inwigilacji. Czytaj więcej Służby zawsze sięgały po niedozwolone praktyki – o czym głośno było po aferze taśmowej, gdy szukając jej zleceniodawców, inwigilowano, w tym podsłuchiwano dziennikarzy i ówczesnych szefów służb, w tym szefa CBA Pawła Wojtunika. Szpieg w komórce Pegasus to szpiegujące urządzenie (oprogramowanie) izraelskiej firmy NSO Group, które praktycznie „bezobjawowo" dla osoby inwigilowanej może śledzić jej telefon komórkowy czy laptop. Łukasz Jachowicz, ekspert informatyki śledczej w Mediarecovery dodaje, że w śledzi w sposób kompleksowy. – Użytkownicy Pegasusua mogą pobrać informacje z maili, baz haseł, SMS-ów, dane o lokalizacji czy zdalnie włączyć mikrofon. Działając na naszym urządzeniu, mogą mieć dostęp do informacji przed ich zaszyfrowaniem, więc nawet Signal nie ochroni naszej prywatności – przestrzega Jachowicz. Inny ekspert od techniki operacyjnej podkreśla, że „osoba inwigilowana Pegasusem nie jest w stanie się zorientować, że jej telefon jest podsłuchiwany. Sygnałem mogącym sugerować użycie Pegasua mogą być „zakłócenia" w wykonaniu internetowego przelewu bankowego. – Chodzi o sytuacje, gdy użytkownik śledzonego Pegasusem telefonu zechce w tym samym momencie zalogować się do systemu bankowego i wykonać przelew. Wtedy firewalle, czyli zapory sieciowe, które stosują nowoczesne banki, mogą odczytać to jako atak – opowiada nasz rozmówca. Obsługujący Pegasusa widzi u siebie w czasie rzeczywistym na monitorze wszystkie czynności, jakie wykonuje osoba, co do której zastosowano inwigilację. Autopromocja Specjalna oferta letnia Pełen dostęp do treści "Rzeczpospolitej" za 5,90 zł/miesiąc KUP TERAZ Na rynku dotąd dominujące były urządzenia szpiegujące produkcji izraelskiej (takie ma posiadać CBA, choć nigdy się do tego nie przyznało). Jednak obecnie są dostępne konkurencyjne cenowo i nowoczesne technologicznie także produkcji tureckiej, a ostatnio macedońskiej. Mogą je nabyć już nie tylko służby, ale i osoby prywatne (tańsze kosztują ok. kilkadziesiąt tysięcy). Czytaj więcej Pegasus jest sprzedawany w modelu subskrybcyjnym. – To nie jest „pudełko", które mamy raz na zawsze, tylko płaci się od każdej śledzonej osoby. Co oznacza, że trzeba komuś mocno nadepnąć na odcisk, by uzasadnić wydatek rzędu 50–100 tysięcy dolarów na instalację tego programu – podkreśla Jachowicz. Systemy takie jak Pegasus były poza kontrolą do czasu. Amnesty International Security Lab stworzyło specjalne oprogramowanie do inwigilacji śladów użycia Pegasusa o nazwie MVT i wspólnie z CitizenLab z Kanady zaczęto badać skalę ich użycia. Oprogramowanie MVT jest dostępne za darmo – każdy użytkownik smartfonów z iOS (Apple) i Androidem jest sam w stanie wykryć czy był potencjalnym celem ataku. Szukanie śladów W przypadku prokurator Ewy Wrzosek ślad wykrył sam system zabezpieczenia jej iPhone'a (o czym poinformowało ją Apple). I co się okazało? – Że ślady użycia wielu rodzajów oprogramowania szpiegującego, w tym Pegasusa można znaleźć na dysku telefonu – w logach, które zapisują nietypowe czynności wykonywane przez programy, oraz w postaci samego złośliwego oprogramowania – mówi ekspert z Mediarecovery. Jak tłumaczy „niektóre programy tego typu nie instalują się na dysku, lecz działają wyłącznie w pamięci do pierwszego restartu urządzenia". – W takiej sytuacji zostają nam do zbadania wyłącznie poszlaki – dodaje Jachowicz. Pegasus jest aplikacją jak wszystkie inne – trzeba ją uruchomić i zainstalować. To co jest nietypowe, to sposób instalacji. – Autorzy rozwiązań szpiegowskich skupują informacje o błędach w popularnych systemach, takich jak iOS czy Android, czy aplikacjach jak WhatsApp czy iMessage – i wykorzystują je, by wykonać tzw. jailbreak urządzenia. Czyli – uzyskać na nim uprawnienia administracyjne, których nie ma zwykły użytkownik. Czasem do włamania konieczne jest działanie użytkownika, np. zainfekowany SMS – tłumaczy ekspert. Obrona przed psem może przyjąć takie formy jak: zwiększenie dystansu między Tobą a agresywnym psem. Możesz zrobić to przy pomocy dostępnych przedmiotów jak kij, plecak, rower, bluza - wówczas to one zostaną zaatakowane w pierwszej kolejności, a Ty możesz zyskać więcej czasu na oddalenie w bezpieczniejsze miejsce lub sięgnięcie Do tej pory doniesienia medialne o hakowaniu telefonów skupiały się na iPhone’ach. Nie oznacza to jednak, że użytkownicy innych telefonów są bezpieczni. Bo Pegasus, tak jak wirus SARS-CoV-2, zwyczajnie ewoluuje. Większość polskich przypadków inwigilacji Pegasusem wykryli badacze z Citizen Lab, jednostki przy uniwersytecie w Toronto zajmującej się zagadnieniami z pogranicza politologii i nowych technologii. Opowiadając o procesie diagnostycznym, naukowcy zawsze podkreślali, że telefony ofiar zostały przez nich osobiście przebadane. Wyjątek w tej grupie stanowi prokurator Ewa Wrzosek, która o zhakowaniu swojej komórki dowiedziała się od producenta. 25 listopada na Twitterze poinformowała, że otrzymała wiadomość z centrum obsługi klienta firmy Apple, alarmującą o możliwości szpiegowania jej iPhone’a przez „władze państwowe”. Apple nie precyzowało, kto był odpowiedzialny za atak, bo nie ma takich narzędzi – tak samo zresztą jak Citizen Lab. Producent był jednak w stanie jednoznacznie stwierdzić, że chodzi o Pegasusa. Dlatego w komunikacie wysłanym do prok. Wrzosek padło sformułowanie „state-sponsored attackers”. Bo przecież, przynajmniej w teorii, Pegasus miał być sprzedawany przez firmę NSO Group wyłącznie przedstawicielom rządów suwerennych krajów. Czytaj też: W sprawie Pegasusa PiS złamał prawo. Cztery powody Pegasus. Czy wiadomo, kogo śledzi? Od ujawnienia w grudniu polskich wątków w globalnej aferze inwigilacyjnej mnożą się pytania na temat szpiegowskiego oprogramowania. Jak wielka była skala podsłuchów? Kto o nich decydował, kto włączał i wyłączał program na telefonach, wybierał ofiary? Dokąd trafiły tak zebrane dane? Odpowiedzi szuka działająca już w Senacie komisja nadzwyczajna, wkrótce taką próbę podejmie być może jej sejmowy odpowiednik. Nawet jeśli mimo totalnego oporu PiS uda się tym dwóm izbom cokolwiek ustalić, zajmie to miesiące, może lata. Użytkownicy telefonów, nie tylko ci z pierwszego szeregu życia publicznego, nie chcą jednak czekać. Zwłaszcza że mało kto w Polsce wierzy już w ograniczoną skalę inwigilacji. Skoro w służbach pod rządami PiS panuje chaos i nieład, rząd nie jest w stanie upilnować własnej komunikacji i w obawie przed walkami frakcyjnymi przechodzi na prywatne skrzynki mailowe, a przez kraj przetacza się właśnie fala ataków spoofingowych, nie da się wykluczyć, że dostęp do Pegasusa był swobodny i nienadzorowany. W polskim internecie pojawiają się też spekulacje, że inwigilowani byli nie tylko politycy, ale też aktywiści LGBT, działacze ruchów prouchodźczych, niektórzy twierdzą, że mają dowody na obecność złośliwego oprogramowania w ich urządzeniach. Czy to możliwe? Czy przed Pegasusem da się uciec? Pegasus to szpieg w smartfonie. Jak działa? Wystarczy zwykły SMS – Pegasusem można zainfekować zarówno telefon z systemem iOS, jak i z Androidem – mówi „Polityce” Mariusz Politowicz z firmy Marken, ekspert w dziedzinie bezpieczeństwa cyfrowego. Jego firma zajmuje się dystrybucją na polskim rynku rozwiązań zabezpieczających telefony przed hakowaniem, w tym włamań za pomocą Pegasusa. – Program może infekować poprzez wysłanie wiadomości lub linku, nie trzeba nawet na nie odpowiadać. Żadna ingerencja użytkownika telefonu nie jest przy tym wymagana. Na iPhone’y Pegasus dostawał się najczęściej za pomocą wewnętrznego komunikatora Apple’a: iMessage. W telefonach z Androidem wystarczy zwykły SMS. W tych drugich do zainfekowania często dochodzi przy okazji aktualizacji systemu operacyjnego. Dlatego eksperci zalecają, by nowe wersje oprogramowania ściągać samodzielnie, ignorując pojawiające się notyfikacje o konieczności ich pobrania. Co więcej, Pegasus jest w stanie wykraść dane nie tylko z pojedynczego telefonu, ale i zsynchronizowanych z nim urządzeń, jak Smart TV. A to już duży problem, bo mowa nie o komórce, której mimo wszystko czasami przy sobie nie mamy, ale o sporej wielkości sprzęcie nieustannie stojącym w naszym mieszkaniu, zdolnym rejestrować dowolnie dane audio i wideo. Czytaj też: Pegasusgate, czyli destrukcja demokratycznego państwa Pegasus z chińskim kodem Obecność Pegasusa na razie diagnozują eksperci z Citizen Lab, Amnesty International i innych grup badawczych czy organizacji pozarządowych. Wokół programu tworzy się jednak swoisty cyfrowy ruch obywatelski, który ma ułatwić sprawdzenie we własnym zakresie, czy nasz telefon został zhakowany. Kawałki kodu Pegasusa zostały na początku stycznia opublikowane na platformie GitHub, opierającej się na filozofii otwartego dostępu do projektów programistycznych. Każdy użytkownik może tę próbkę pobrać i przeanalizować. Co ciekawe, wiele takich analiz, również te przeprowadzone w Citizen Lab, rzuciło nowe światło na pochodzenie Pegasusa. Przyjmuje się, że stworzyła go w całości izraelska firma NSO Group, ale w kodzie znaleziono komentarze w języku chińskim. Sam program łączy się z serwerami, które zidentyfikowano jako należące do spółki Tencent, jednego z największych konglomeratów technologiczno-rozrywkowych w Chinach. Niewykluczone więc, że wykradzione przez Pegasusa dane nie trafiają do Izraela, a przynajmniej nie tylko tam. Problem w tym, że Pegasus jest jak wirus – nieustannie mutuje. Oczywiście nie siłami natury, ale swoich twórców, choć efekt jest ten sam. Z jednej więc strony wrzucone na GitHub próbki są nieprzydatne, bo autorzy programu na pewno zdążyli go zaktualizować, tak by wymknął się obywatelskiej kontroli. Z drugiej – możliwe, że prowadzący inwigilację używają starej wersji Pegasusa i do aktualizacji nie mają dostępu, więc wciąż będzie można natrafić na jego ślady. To realne w przypadku naszego kraju, bo oficjalnie NSO cofnęło Polakom licencję na program w listopadzie 2021 r. Czytaj też: Co wie o nas smartfon i jak pozbawić go tej wiedzy Jak zhakować Pegasusa Nie oznacza to, że użytkownicy są bezbronni wobec szpiegującego oprogramowania. Mariusz Politowicz: – Aby chronić urządzenia przed Pegasusem, należy instalować aplikacje tylko z oryginalnych źródeł, aktualizować na bieżąco system operacyjny, włączyć blokadę ekranu, sprawdzić, które aplikacje mają uprawnienia administratora. No i oczywiście zainstalować dobre oprogramowanie antywirusowe. Jeśli już padniemy ofiarą ataku, istnieją odpowiednie narzędzia do wykrywania Pegasusa. Są dostępne właściwie dla wszystkich systemów komputerowych, działają na Windowsie, Linuxie i iOS. Telefon, wobec którego istnieje podejrzenie zhakowania, należy podłączyć do komputera i zeskanować za pomocą wybranego programu. Wszystko to brzmi prosto, choć technologie użyte w opisanych procesach są niezwykle skomplikowane. W dodatku walka z Pegasusem to wyścig z czasem. Nowe wersje hakerskiego oprogramowania nie zawsze znajdą tak samo szybko swoje odpowiedniki w środkach defensywnych. Nie powiedzą też nam, kto prowadził inwigilację i dokąd spływają nasze dane. A to zdecydowanie najważniejsza kwestia. Czytaj też: Senatorzy ścigają Pegasusa. Niewyobrażalna skala inwigilacji .