Strach padł na wielu użytkowników telefonów z systemami operacyjnymi iPhone i Android, których podobno nie da się w pełni zabezpieczyć przed Pegasusem.Co więcej, większość dostępnych
W sprawie szpiegowania przeciwników PiS przekracza granicę, której w III RP nie przekraczał nikt. Szpiegowanie Krzysztofa Brejzy i innych z pomocą systemu Pegasus powinno zostać wyjaśnione. Niestety mało prawdopodobne, by rządząca partia się na to zdobyła. W takich sytuacjach może skorzystać z systemu zabezpieczeń, który stworzyła przez ostatnie sześć lat. Tuż przed świętami pojawił się wybuchowy news. Agencja AP podała, że w wyborczym roku 2019 telefon Krzysztofa Brejzy był hakowany przez program Pegasus 33 razy. Działo się to między kwietniem, a październikiem 2019 roku. Brejza był wtedy szefem sztabu wyborczego Koalicji Obywatelskiej w wyborach parlamentarnych. W dobrze działającej demokracji takie informacje powinny wywołać polityczne trzęsienie ziemi. Z systemu Pegasus nie może korzystać każdy. W związku z tym przypuszczenia dotyczące sprawców włamania na telefon Brejzy prowadzą do polskich służb i kontrolującego je rządu. Jeśli to się potwierdzi, będzie to oznaczało, że władza posługiwała się operacyjnymi metodami zarezerwowanymi dla walki poważnymi przestępcami, lub osobami stwarzającymi zagrożenie dla bezpieczeństwa państwa, do wpływania na wyniki wyborów. A to proces, który w demokracji musi być poza wszelkimi podejrzeniami. Pegasus to pod tym względem potężna narzędzie: daje dostęp do plików, wiadomości i list kontaktów zapisanych na urządzeniu, pozwala wykorzystać telefon jako mikrofon i kamerę.
Jarosław Kaczyński radzi, jak zabezpieczyć się przed Pegasusem. Wicepremier w rządzie Prawa i Sprawiedliwości w najnowszym wywiadzie udzielonym Interii ujawnił, dlaczego nikt nie jest w stanie inwigilować go za pomocą systemu Pegasus. Może nie wszyscy zdają sobie sprawę z faktu, że Jarosław Kaczyński nie tylko jest prezesem

Oprogramowanie Pegasus jest ostatnio niezwykle gorącym tematem. Eksperci z ESET doradzają sposób, dzięki któremu można uniknąć zagrożenia. Pegasus to kontrowersyjne narzędzie elektronicznej inwigilacji. Ma swoje wersje dla smartfonów oraz komputerów. Jak wskazują dane, używane jest przez służby specjalne w co najmniej kilkudziesięciu krajach świata. Co potrafi? Pegasus został stworzony przez izraelską firmę NSO Group dla służb specjalnych. Z założenia ma wspierać śledzenie i walkę z różnymi formami przestępczości zorganizowanej oraz terroryzmem. Jego użytkowanie wywołuje liczne kontrowersje i co najmniej 50 tys. osób było inwigilowanych przy jego pomocy. Jak podaje ESET, Pegasus "umożliwia podgląd wiadomości, zdjęć i kontaktów na smartfonach, na których zostanie zainstalowane. Umożliwia także podsłuchiwanie prowadzonych rozmów telefonicznych oraz otoczenia, w którym znajduje się urządzenie". Zobacz również:Nowe zagrożenie - SMS z powiadomieniem o wiadomości na skrzynce głosowejNiedawno mieliśmy Lockdown w Polsce, teraz wprowadza go Apple... do iPhone'a. Co robi nowa funkcja? Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET, dodaje: Niestety, nie ma wielu technicznych informacji na temat najnowszych wersji Pegasusa. Jednak z próbek, które poddano w przeszłości analizie, wiadomo, że to oprogramowanie potrafi wiele. Ma dostęp do wiadomości SMS, kontaktów, kalendarza, danych aplikacji poczty email i komunikatorów, lokalizacji GPS, haseł Wi-Fi, a w niektórych przypadkach może nawet nagrywać rozmowy telefoniczne. Pegasus jest bardziej niebezpieczny w porównaniu do innych zagrożeń mobilnych, ponieważ wykorzystuje luki 0-day, w tym tzw. exploity zero-click 0-day. Wykorzystanie luk tego typu oznacza, że osoby atakujące mogą z powodzeniem złamać zabezpieczenia smartfona, nawet gdy zostały zainstalowane na nim najnowsze aktualizacje. Co więcej, „zero-click” oznacza, że potencjalna ofiara nie musi nic robić (tzn. nie musi klikać linka ani nawet czytać przychodzącej wiadomości SMS), aby jej telefon został zainfekowany Ekspert ESET wskazuje, że skuteczną ochroną przed Pegasusem dla urządzeń z Androidem jest oprogramowanie ESET Mobile Security. I wyjaśnia: ESET Mobile Security chroni urządzenia z Androidem przed Pegasusem. Zagrożenie zostało sklasyfikowane i jest wykrywane przez ESET pod nazwami „Android/ - mówi Kamil Sadkowski. Warto mieć świadomość, że również każdy użytkownik systemu iOS może sprawdzić, czy jego urządzenie zostało zainfekowane oprogramowaniem Pegasus. Jest to możliwe poprzez skontrolowanie kopii zapasowej iTunes przy użyciu narzędzia opracowanego przez Amnesty International i udostępnionego pod adresem: Źródło: ESET

Lech. . Pożyczkę udzielaną drugiej osobie można zabezpieczyć na wiele sposobów, w tym połączyć formy zabezpieczenia. Do najbardziej skutecznych form należy przewłaszczenie na zabezpieczenie, hipoteka pomocniczo można wesprzeć się poręczeniem albo instytucją dobrowolnego poddania się egzekucji przez dłużnika w trybie art. 777
Apple zaoferuje dodatkową ochronę użytkownikom, którzy mogą być zagrożeni cyberatakami ze strony prywatnych firm opracowujących sponsorowane przez państwo oprogramowanie szpiegowskie. Tryb specjalnej blokady to pierwsza poważna funkcja tego rodzaju zaprojektowana, aby oferować ekstremalną ochronę niewielkiej liczbie użytkowników, którzy stoją w obliczu poważnych, zagrożeń dla bezpieczeństwa cyfrowego. Tryb blokady pojawi się tej jesieni w systemach iOS 16, iPadOS 16 i macOS Ventura. Apple przeznaczył też 10 mln dol. dotacji na wsparcie organizacji społeczeństwa obywatelskiego, które prowadzą badania nad zagrożeniami związanymi z oprogramowaniem szpiegowskim jak izraelski Pegasus, którego wykorzystanie przeciwko politykom opozycji ujawniono także w Polsce. - Tryb blokady to przełomowa funkcja, która odzwierciedla nasze zaangażowanie w ochronę użytkowników przed nawet najrzadszymi, najbardziej wyrafinowanymi atakami – mówi Ivan Krstić, szef działu inżynierii i architektury bezpieczeństwa w Apple. - Chociaż zdecydowana większość użytkowników nigdy nie padnie ofiarą wysoce ukierunkowanych cyberataków, będziemy pracować nad ochroną niewielkiej liczby użytkowników, którzy padają ofiarą cyberataków - dodaje. Obejmuje to dalsze projektowanie zabezpieczeń specjalnie dla tych użytkowników, a także wspieranie naukowców i organizacji na całym świecie wykonujących ważną pracę w ujawnianiu firm, które przygotowują ataki cyfrowe. Apple podaje, że włączenie trybu blokady w iOS 16, iPadOS 16 i macOS Ventura dodatkowo wzmacnia zabezpieczenia urządzeń i ściśle ogranicza niektóre funkcje, znacznie zmniejszając możliwość ataku, który potencjalnie może zostać wykorzystany przez oprogramowanie szpiegujące. Czytaj więcej W momencie uruchomienia tryb blokady większość typów załączników do wiadomości innych niż obrazy jest blokowana. Niektóre funkcje, takie jak podgląd linków, są wyłączone. Jeśli chodzi o przeglądanie stron internetowych niektóre złożone technologie internetowe, takie jak kompilacja JavaScript just-in-time (JIT), są wyłączone, chyba że użytkownik wykluczy zaufaną witrynę z trybu blokady. W przypadku usłui Apple przychodzące zaproszenia i zgłoszenia serwisowe, w tym połączenia FaceTime, są blokowane, jeśli użytkownik nie wysłał wcześniej inicjatorowi połączenia lub prośby. Połączenia przewodowe z komputerem lub akcesorium są blokowane, gdy iPhone jest zablokowany. Apple zapowiada iż będzie nadal wzmacniać tryb blokady i z czasem dodawać do niego nowe zabezpieczenia. Aby zaprosić społeczność badaczy ds. bezpieczeństwa do opinii i współpracy, firma Apple utworzyła również nową kategorię w ramach programu Apple Security Bounty, aby nagradzać badaczy, którzy znaleźli ominięcia trybu blokady i pomogli poprawić jego zabezpieczenia. Nagrody są podwajane za kwalifikujące się wyniki w trybie blokady, do maksymalnej kwoty 2 mln dol.
Poniżej przedstawiamy listę 10 skutecznych sposobów na zabezpieczenie e-maila przed SPAMem. Mowa tu o działaniach podejmowanych zarówno przez zwykłych użytkowników, jak i przedsiębiorców działających w internecie. 1. Filtr antyspamowy. Na rynku znajdziesz wiele rozmaitych filtrów antyspamowych.
Pegasus to bardzo potężne narzędzie do inwigilacji. Jak to zwykle bywa, z wielką mocą przychodzi wielka odpowiedzialność, bo przy nadużyciach, system ten może zagrażać bezpieczeństwu pojawiły się doniesienia o tym, że były minister transportu Sławomir Nowak, miał być zatrzymany właśnie na bazie dowodów zebranych oprogramowaniem szpiegowskim Pegasus. Tak przynajmniej twierdzi "Rzeczpospolita". A według informacji, które zdobyło TVN24, w jego posiadaniu od zeszłego roku jest Centralne Biuro Antykorupcyjne (CBA), które miało go zakupić za 34 miliony złotych. CBA nie zaprzeczyło ani nie potwierdziło tego - czym jest i jak działa oprogramowanie szpiegujące?Pegasus to program służący do całkowitej inwigilacji smartfonów stworzony przez izraelską firmę NSO Group. Został on wdrożony prawdopodobnie już w 2013 roku, ale odkryto go dopiero w 2016 Pegasus można po kryjomu zainstalować na telefonach Apple iPhone (system iOS) oraz smartfonach z systemem Android. Zainfekowanie następuje zazwyczaj, gdy użytkownik kliknie na spreparowany link, zwykle wysłany od kogoś, kto podszywa się pod osobę, którą znamy (np. w mailu). Wtedy następuje komunikacja urządzenia ofiary z serwerem zawierającym złośliwe oprogramowanie, które "zaraża" urządzenie jednak drugi rodzaj ataku i nie wymaga on nawet udziału użytkownika. Infekcja telefonu odbywa się wtedy automatycznie, gdy ofiara otrzymuje link w komunikatorze bądź wiadomości SMS, który zostaje wyświetlony w powiadomieniu informacji, jakie może wyłudzić Pegasus, fot. WikiLeaksCo gorsza, istnieje jeszcze inny wariant - instalacja za pomocą połączenia telefonicznego, która wymusi instalację Pegasusa, nawet jeśli nie odbierzemy się rozpanoszyć po czyimś telefonie, Pegasus wykorzystuje kilka luk zabezpieczeń w systemach iOS i Android. Ponadto, nieświadomy użytkownik nie będzie nic o obecności tego "programu-intruza" Pegasusem można zarówno "wydobyć" wszystkie informacje i dane znajdujące się na telefonie ofiary, jak i śledzić jej komunikację w czasie rzeczywistym. Mówimy tutaj zarówno o wiadomościach SMS, czy tych na komunikatorach typu Messenger i WhatsApp, jak również nagrywaniu rozmów głosowych. Pegasus jest też w stanie obejść zabezpieczenia programów, które szyfrują wiadomości. Po prostu nic nie może mu stanowisko twórców kontra rzeczywistośćOficjalnie stanowisko twórców Pegasusa, firmy NSO Group, jest takie, że sprzedają jedynie to oprogramowanie dla agencji rządowych jako technologię do przeciwdziałania terroryzmowi i na przestrzeni lat pojawiło się wiele raportów o tym, jak w krajach z reżimem dyktatorskim używano Pegasusa do namierzania, piętnowania, czasem i ostatecznie egzekucji niewygodnych dla władz dziennikarzy czy aktywistów na rzecz praw przykład Jamal Khashoggi z Arabii Saudyjskiej został brutalnie zamordowany przez agentów saudyjskiego rządu po tym, jak ujawnił bardzo niewygodne informacje na jego temat. Do szpiegowania Khashoggiego posłużył właśnie program potencjalnych użytkowników Pegasusa, fot. Citizen Lab/Uniwersytet TorontoTak naprawdę, jak zauważa firma Kaspersky, Pegasus jest oprogramowaniem komercyjnym - ktokolwiek, kto jest skłonny zapłacić odpowiednią sumę pieniędzy, może wejść w jego właśnie Pegasus zdążył już zdobyć reputację bardzo niebezpiecznego narzędzia. A w świetle polskiego prawa CBA nie musi uzyskiwać pozwolenia na korzystanie z niego. Nawet jeśli służby inwigilowałyby dowolnego obywatela Polski, a nie znalazły dowodów na popełnione przestępstwo - CBA nie musiałoby informować o fakcie inwigilacji.[frame]Redakcja dobreprogramy wysłała zapytanie do CBA, czy system Pegasus posłużył do zatrzymania Sławomira Nowaka. Niestety, nie uzyskaliśmy jeszcze odpowiedzi.[/frame]
Jak zabezpieczyć hulajnogę przed kradzieżą? Zabezpieczenie hulajnogi przed kradzieżą może się odbywać na kilka sposobów. Wiele zależy od budżetu planowanego na ochronę pojazdu czy predyspozycji właściciela. Prostym sposobem jest oczywiście skorzystanie z porządnego łańcucha, stosowanego także w zabezpieczaniu rowerów.
Fot. Parker Coffman/ Unsplash/ Domena publiczna W Polsce – zdaniem Amnesty International Security Lab – wykryto nowe przypadki inwigilacji oprogramowaniem Pegasus. Ślady jego użycia wykryto w smartfonach Pawła Tamborskiego, Andrzeja Długosza, a także Rafała Baniaka – podała „Gazeta Wyborcza”. W Polsce zanotowano już kilka przypadków użycia oprogramowania Pegasus wobec urządzeń osób publicznych, takich jak mecenas Roman Giertych, prokurator Ewa Wrzosek czy senator Krzysztof Brejza. Jak teraz podaje „Gazeta Wyborcza”, to jednak nie koniec listy, ponieważ specjaliści z Amnesty International Security Lab przekazali redakcji, że oprogramowania szpiegującego używano także wobec urządzeń osób, które były zaangażowane w przeszłości w śledztwo dotyczące prywatyzacji CIECH-u. Kto był ingiwilowany Pegasusem? Pegasusa – zdaniem redakcji – używano wobec Pawła Tamborskiego, wiceministra skarbu w latach 2012-2014 – z jego telefonu ściągnięto ponad 100 megabajtów danych. Kolejnym przypadkiem miał być Andrzej Długosz, PR-owciec współpracujący z resortem skarbu – jego telefon miał być inwigilowany aż 61 razy w latach 2018-2019. Na liście inwigilowanych mógł znaleźć się także Rafał Baniak, wiceminister skarbu w latach 2011-2015 (choć analiza nie wykazała, że na telefonie są ślady po Pegasusie, mógł być jedynie zainstalowany), a dziś to szef Pracodawców RP. Przypomnijmy, że Andrzej Malinowski, były prezydent Pracodawców RP był jedną z osób inwigilowanych Pegasusem w naszym kraju. Pod koniec kwietnia br. stanął przed senacką komisją nadzwyczajną ds. wyjaśnienia przypadków nielegalnej inwigilacji oraz ich wpływu na proces wyborczy w Rzeczypospolitej Polskiej. Politycy z rządu Tuska, którzy mieli być inwigilowani Pegasusem – zdaniem redakcji – mieli być podsłuchiwani krótko po zatrzymaniu Pawła Tamborskiego przez CBA w ramach śledztwa dotyczącego prywatyzacji CIECH-u, to jest w okolicach lutego i marca 2018 roku. Apple chce chronić przed Pegasusem W środę Apple zapowiedziało wprowadzenie „przełomowej funkcji bezpieczeństwa” dla swoich produktów. Chodzi o „specjalistyczną, dodatkową ochronę dla użytkowników” przed oprogramowaniem szpiegowskim, takim jak np. Pegasus. Nowe rozwiązanie będzie przeznaczone dla tych użytkowników, wobec których istnieje wyższe ryzyko nielegalnej inwigilacji. Mowa o np. cyberatakach z wykorzystaniem narzędzi szpiegowskich opracowanych przez firmy prywatne, a wykupionym przez państwa. Koncern wskazywał właśnie na Pegasusa od NSO Group. Komisja śledcza ds. Pegasusa w PE Sprawa inwigilacji Pegasusem w naszym kraju, ale także w innych państwach europejskich sprawiła, że w Parlamencie Europejskim powstała komisja śledcza , która zajmuje się wyjaśnieniem sprawy. Na bieżąco relacjonujemy jej przebieg. W Polsce komisja senacka, nie śledcza W Polsce komisja śledcza nie powstała, choć były takie zapowiedzi – głównie ze względu na fakt, że politycy nie dogadali się w tej sprawie: najpierw 10 lutego lider Kukiz'15 Paweł Kukiz złożył wniosek o powołanie sejmowej komisji śledczej ds. inwigilacji, której działalność miała obejmować lata 2005-2021. Pod wnioskiem podpisali się przedstawiciele klubów i kół opozycyjnych. Na wspólnej konferencji zadeklarowali, że poprą kandydaturę Kukiza na przewodniczącego komisji. Na 11 miejsc - zgodnie z ustaleniami - 5 miałoby przypaść PiS, pięć opozycji i jeden dla inicjatora wniosku. Następnie pod koniec lutego br. Kukiz ocenił , że „to nie jest czas na powołanie komisji śledczej w sprawie inwigilacji ze względu na obecną sytuację, związaną z agresją rosyjską”. /NB Serwis otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected] Obawy związane z bankructwem firm deweloperskich wzmagają się, gdy słaba koniunktura na rynku mieszkaniowym utrzymuje się przez dłuższy Jak się zabezpieczyć przed upadłością System Pegasus. Zawód: szpieg Robert Jeziorski | Apple dla biznesu | W 2022 r. rozgorzała dyskusja na temat wykorzystywania systemu Pegasus do inwigilacji telefonów, także tych działających na systemie operacyjnym iOS. Do tej pory urządzenia z logo nadgryzionego jabłka były uważane za najsolidniej zabezpieczone. Oczywiście w porównaniu do innych platform ich poziom bezpieczeństwa jest wysoki. Jednak, w miarę jak rośnie ich popularność (i liczba użytkowników!) sytuacja się komplikuje. Jak Pegasus działa? Jak wykryć obecność Pegasusa i zabezpieczyć swoje urządzenia Apple przed oprogramowaniem szpiegującym? Zachęcam do lektury! Przejdź do: Co to jest system Pegasus Jak dowiedzieliśmy się o systemie Pegasus? Oprogramowanie szpiegujące Pegasus kiedyś i dziś Możliwe działania Pegasusa W jaki sposób instalowany jest Pegasus? Jakie dane można pozyskać ze smartfona zainfekowanego Pegasusem? System Pegasus – znane ofiary Czy iOS jest odporny na działanie Pegasusa? Co na to Apple? Jak sprawdzić, czy mam Pegasusa na swoim urządzeniu? Czy Pegasus infekuje także system operacyjny Apple? Dobre praktyki Co to jest system Pegasus? System Pegasus jest programem szpiegującym stworzonym i dystrybuowanym przez izraelską firmę NSO Group. Założyli ją byli członkowie izraelskich służb wywiadowczych, specjalizujący się w inwigilacji cyfrowej. Program Pegasus przeznaczony jest do automatycznego instalowania na systemach iOS i Android. Według niedawnego śledztwa Amnesty International za pośrednictwem Pegasusa atakujący uzyskuje pełny dostęp do wiadomości, e-maili, multimediów, mikrofonu, kamery, połączeń i kontaktów urządzenia. Jak dowiedzieliśmy się o systemie Pegasus? O istnieniu Pegasusa dowiedzieliśmy się w 2016 r., gdy Ahmed Mansur, aktywista działający na rzecz ochrony praw człowieka w Zjednoczonych Emiratach Arabskich, otrzymał wiadomość SMS z linkiem. Przed jego otwarciem Mansur poprosił o sprawdzenie podejrzanego linka organizację Citizen Lab. Śledztwo prowadzone we współpracy z Lookout, prywatną firmą zajmującą się cyberbezpieczeństwem, ujawniło, że kliknięcie w link spowodowałoby zainfekowanie telefonu Mansura oprogramowaniem szpiegującym oraz wskazało jako producenta izraelską firmę. Inną głośną sprawą z wątkiem Pegasusa w tle było zabójstwo Dżamala Chaszukdżiego, saudyjskiego dziennikarza publikującego na łamach „The Washington Post”. Edward Snowden wykazał, że Chaszukdżi przez kilka miesięcy przed zamordowaniem był śledzony przy wykorzystaniu tego właśnie złośliwego oprogramowania. Oprogramowanie szpiegujące Pegasus kiedyś i dziś Najwcześniejsza wersja Pegasusa, z 2016 roku, infekowała telefony za pomocą ataku typu spearphishing (ukierunkowany atak), który wymagał od użytkowników kliknięcia złośliwego łącza wysłanego mailowo lub SMS-em. Od tamtego czasu system Pegasus stawał się coraz bardziej zaawansowany i dziś może być dostarczany za pomocą ataków typu „zero-click”, w których użytkownik nie musi nawet nic klikać. Tego typu ataki zazwyczaj wykorzystują luki tzw. dnia zerowego (czyli w momencie opublikowania aktualizacji systemu) lub błędy w systemie operacyjnym, które nie zostały jeszcze naprawione przez producenta. Możliwe działania Pegasusa W 2019 roku WhatsApp ujawnił, że Pegasus został wykorzystany do zaatakowania ponad 1400 urządzeń, korzystając z luki zero-day i skutecznie zamieniając smartfony w urządzenia do monitoringu. Z pomocą Pegasusa można kopiować wysyłane lub odbierane wiadomości, zbierać zdjęcia i nagrywać rozmowy. Program może nawet aktywować mikrofon, aby podsłuchiwać rozmowy, lub po cichu włączyć kamerę, aby nagrywać to, co dzieje się wokół ciebie. Oprogramowanie szpiegowskie – potężne narzędzie Korzystając z ogromnych ilości danych gromadzonych przez urządzenia, program może również potencjalnie wskazać twoją aktualną lokalizację, a także to, gdzie byłeś i z kim. Może to być bardzo niebezpieczne dla posiadacza takiego urządzenia i zostać wykorzystane przeciwko niemu w dowolnym momencie. Na domiar złego dana osoba nie ma w ogóle świadomości, że może być inwigilowana, a także nie wiadomo, w jaki sposób zostaną wykorzystane przejęte przez program szpiegujący dane i zasoby. System Pegasus stanowi szczególne zagrożenie dla osób mających dostęp do poufnych informacji czy wrażliwych danych, np. osób publicznych, urzędników państwowych lub pełniących istotne funkcje biznesowe. W jaki sposób instalowany jest system inwigilacji Pegasus? Telefon użytkownika może być zainfekowany na trzy sposoby: Kliknięcie w link wysłany za pomocą wiadomości SMS lub poczty – co ciekawe, aby uśpić naszą czujność, wiadomości mogą być tematycznie związane z bieżącą aktywnością (np. zakupami czy podróżami)Popularne komunikatory internetowe – nie ma potrzeby interakcji, klikania w linki czy stosowania innej metody aktywacji, wystarczy samo wyświetleniePołączenie telefoniczne – sposób szczególnie niebezpieczny, bo trudno się przed nim uchronić, kiedy zostaniemy obrani za cel ataku. Połączenia nie musimy nawet odebrać. Wystarczy, że sygnał zostanie przesłany. W przypadku smartfonów z systemem iOS program Pegasus wykorzystywał proces tzw. jailbreakingu (jailbreak umożliwia uzyskanie pełnego dostępu do urządzenia i wgrywanie aplikacji i rozszerzeń, które nie są dostępne poprzez oficjalne źródła dystrybucji Apple). Jak zapewnia Apple – od aktualizacji systemu iOS luka została załatana Jakie dane można pozyskać ze smartfona zainfekowanego Pegasusem? Złośliwe oprogramowanie otrzymuje dostęp do wszystkich funkcji telefonu. Począwszy od lokalizacji, przez rejestr połączeń, zapisanych haseł, nagrywanie dźwięku (w pełni umożliwiając podsłuchiwanie), kończąc na danych przesyłanych za pomocą innych aplikacji (np. komunikatorów). Oprogramowanie może zatem także z inwigilowanych smartfonów pobierać wiadomości, zdjęcia i kontakty. System Pegasus – znane ofiary Pegasus w zamyśle miał służyć walce z terroryzmem poprzez inwigilowanie wybranych jednostek, które korzystają ze smartfonów. W praktyce ofiarami Pegasusa padali dziennikarze takich redakcji jak: Bloomberg, France 24, „New York Times”, „Economist”, „Reuters” czy nawet „Wall Street”. Z ponad 50 000 osób inwigilowanych blisko aż 1000 z nich pochodzi z Europy, z czego niemal 180 przypadków to dziennikarze wyżej wymienionych redakcji. Na liście poszkodowanych byli również duchowni, ministrowie, rodziny polityków, a także aktywiści. Jak nietrudno się domyślić, uzyskane przez Pegasusa dane nie łączą się w żaden sposób z walką z terroryzmem. Czy iOS jest odporny na działanie Pegasusa? Powszechnie wiadomo, że urządzenia iOS są odporne na ataki. Ciągle jednak poprzeczka w zakresie bezpieczeństwa jest podnoszona coraz wyżej. Badacze Amnesty International twierdzą, że w rzeczywistości łatwiej im było znaleźć i zbadać oznaki włamania za pomocą Pegasusa na urządzeniach Apple niż na urządzeniach z systemem Android. „Z doświadczenia Amnesty International wynika, że śledczy mają znacznie więcej śladów ryminalistycznych dostępnych na urządzeniach Apple iOS niż na standardowych urządzeniach z Androidem, dlatego nasza metodologia koncentruje się na tych pierwszych” – napisała grupa w długiej analizie technicznej swoich ustaleń dotyczących Pegasusa. Skupienie się na Apple wynika również z nacisku firmy z Cupertino na prywatność i bezpieczeństwo podczas projektowania produktów – dzięki solidnym zabezpieczeniom urządzenia Apple pozwalają na lepszą diagnostykę. Klienci biznesowi, którzy wybierają urządzenia Apple dla swoich pracowników, a następnie szukają właściwego MDM (jak np. Jamf Pro), pytają właśnie o kwestię prywatności. W jednym z kontraktów, jakie podpisałem w obszarze MDM, kluczowym wymogiem było zapewnienie maksymalnej prywatności i bezpieczeństwa. Odpowiedzią na te potrzeby są produkty z grupy bezpieczeństwa oferowane przez Jamf na urządzenia mobilne – Jamf Threat Defense. Co na to Apple? W listopadzie 2021 r. Apple pozwało izraelską firmę NSO Group Technologies (oraz ich firmę matkę – Q Cyber Technologies). Celem toczącej się sprawy sądowej jest zakazanie NSO Group wykorzystywania Pegasusa do włamywania się do telefonów. Co ciekawe, Apple będzie dowodziło, że aby przeprowadzić ataki, NSO Group musiało stworzyć kilkaset kont Apple ID, a tym samym zgodzić się na warunki użytkowania iClouda i jednocześnie podleganie kalifornijskim prawom. Z tego też powodu sprawa została założona właśnie w tym stanie USA. Apple żąda również bliżej nieokreślonego odszkodowania, które ma zostać przekazane organizacjom walczącym o wykrywanie złośliwego i szpiegującego oprogramowania. Jak sprawdzić, czy mam Pegasusa na swoim urządzeniu? Aby pomóc użytkownikom upewnić się, czy nie padli ofiarą Pegasusa, powstało narzędzie Mobile Verification Toolkit, w skrócie MVT. Obsługuje ono zarówno iPhone’y, jak i smartfony z Androidem. Cały proces odbywa się jednak za pomocą komputera (Windows, Mac lub Linux), gdzie po podłączeniu urządzenia mobilnego można wykonać kopię zapasową, którą następnie skanuje MVT. Narzędzie można pobrać z zaufanych witryn – wymaga znajomości obsługi wiersza poleceń i jest oparte na interfejsie tekstowym. Aby mogło wykonać swoje zadanie, należy najpierw pobrać specjalne pliki badaczy Amnesty International, którzy udostępnili je na GitHubie. Jak podaje portal TechCrunch, uruchomienie narzędzia po pobraniu wszystkich niezbędnych składników trwa do 10 minut, a zweryfikowanie kopii zapasowej – około 2 minut. Czy Pegasus infekuje także system operacyjny Apple? Tak, Pegasus szpieguje urządzenia firmy Apple. Każdy system operacyjny dostępny na rynku, niezależnie od producenta, ma zarówno nieodkryte, jak i odkryte, ale nieupublicznione błędy (zero-day). Właśnie z tych drugich korzysta Pegasus i co gorsza, pewne kombinacje błędów pozwalają mu tak mocno osadzić się na przejętym smartfonie, że może on przetrwać nawet aktualizację systemu operacyjnego – a zatem do pewnego stopnia może nawet ochronić się przed wymierzoną w niego łatką producenta. Jest to jednak dość trudne i dlatego telefony ofiar atakujący często (tj. po aktualizacji) potrzebują ponownie zainfekować. Jak się chronić przed Pegasusem? Główna zasada: podczas korzystania z urządzenia należy otwierać tylko linki ze znanych i zaufanych źródeł. Dotyczy to zarówno wiadomości wysyłanych za pośrednictwem poczty e-mail, jak i innych komunikatorów. Należy też dbać o aktualizowanie urządzeń i instalować odpowiednie poprawki oraz aktualizacje. Tu z pomocą może przyjść taki system jak Jamf Pro. To zaawansowane narzędzie do zarządzania komputerami z systemami macOS iOS, które umożliwia połączenie wielu różnych systemów, do zarządzania urządzeniami, tożsamością, aplikacjami czy wirtualizacją, w celu stworzenia jednego cyfrowego miejsca pracy. Lepsze zarządzanie aktualizacjami Za pomocą Jamf Pro możemy zadbać o aktualność systemu operacyjnego macOS oraz iOS. Odbywa się to np. w usłudze Patch Management, jaką oferuje zespół Apple for Business w JCommerce. W skrócie – polega na przygotowaniu i dystrybucji paczek z aktualizacjami i wysłaniu ich do części użytkowników (tzw. early adopters), których zadaniem jest przetestowanie zaktualizowanej aplikacji w środowisku produkcyjnym. Jeżeli nie ma informacji zwrotnej o błędzie – aplikacja jest dystrybuowana do całej organizacji. Usługa Patch Management może być rozbudowana o utrzymanie środowiska Apple po stronie klienta, co pozwala znacznie zredukować koszty. Dedykowane narzędzia Innymi narzędziami ograniczającymi ryzyko ataku na urządzenie Apple są dedykowane systemy tj. Jamf Protect lub Jamf Connect. Przykładowo, ta druga aplikacja umożliwia jednokrotne logowanie (SSO) do wszystkich zasobów na komputerze z systemem operacyjnym macOS. Jamf Connect w znacznym stopniu podnosi bezpieczeństwo logowania i ogranicza ryzyko przejęcia hasła. Dobre praktyki Każdy z nas może (i powinien) stosować dobre praktyki, które pozwolą ograniczyć fizyczny dostęp do telefonu. Ustawienie blokady za pomocą kodu PIN, odcisku palca lub rozpoznawania twarzy utrudni zadanie potencjalnym włamywaczom. W miarę możliwości należy unikać korzystania z publicznych hotspotów, a jeśli nie ma innego wyboru – korzystać z sieci VPN. Podsumowanie Dla większości obywateli ryzyko infekcji Pegasusem jest mało prawdopodobne, jeśli nie bliskie zera. Nie brakuje jednak innych zagrożeń, takich jak phishing, a cyberprzestępcy w ostatnich latach wynajdują coraz bardziej wymyślne sposoby umożliwiające ataki i przejęcie danych. Starajmy się być czujni, unikajmy ryzykownych zachowa – to najlepsze, co można zrobić dla swojego bezpieczeństwa.
Jak zabezpieczyć progi auta przed zniszczeniem? 6 maja 20 16:14. Rodzinne auto niszczy się szybciej. Są jednak metody zabezpieczające je przed intensywną eksploatacją, choćby ochronne nakładki na zderzaki lub listwy progowe.
Czy można skutecznie zapobiegać infekcji (lub jej skutkom) za pomocą jednego z najbardziej wyrafinowanych narzędzi do inwigilacji? Nie jest to proste zadanie, ale wobec potencjału nadużyć Pegasusa warto zrobić przegląd możliwych rozwiązań. Wiedza przedstawiona poniżej oparta jest o publicznie dostępne informacje na temat sposobu działania narzędzi takich jak Pegasus, głównie raporty Citizen Lab i Amnesty International. Nie możemy obiecać, że skutecznie zapobiegnie infekcji lub ograniczy jej skutki, ale wiele poniższych rekomendacji ma ogólnie pozytywny wpływ na bezpieczeństwo danych przetwarzanych na smartfonie. Jeśli zatem nie czujecie się celem Pegasusa, lektura (i wdrożenie) też nie zaszkodzi. Czekamy też na wasze propozycje – na pewno nie wyczerpaliśmy katalogu pomysłów. Nie chcę czytać całości, dajcie streszczenie używaj telefonu z Androidem, model spoza listy 20 najpopularniejszych, wyprodukowany nie dawniej niż 6 miesięcy temu,dbaj o aktualizacje oprogramowania,regularnie restartuj telefon (przynajmniej raz dziennie),nie zostawiaj telefonu bez opieki,używaj szyfrowanych komunikatorów,raczej dzwoń niż pisz,jeśli piszesz, włącz znikające wiadomości,linki od nieznajomych otwieraj na komputerze. Chcesz wiedzieć więcej? Przeczytaj artykuł, a już za ok. 2 tygodnie odbędzie się mój wykład na żywo (i oczywiście sesja Q&A) poświęcona wszystkiemu, co wiem o Pegasusie. Zapraszam do rejestracji (uwaga, dostęp będzie płatny – ale osoby zapisane oprócz linka do płatności dostaną także najlepszy możliwy kod rabatowy). Więcej szczegółów o planowanej treści wykładu znajdziesz na końcu artykułu. Lepiej nie być celem Najlepszą poradą jest nie być celem Pegasusa. Liczba licencji, którą dysponuje CBA, prawdopodobnie pozwala na równoczesny podsłuch 20-30 osób. Bycie poza listą 30 najciekawszych osób z punktu widzenia służb w Polsce powinno pomóc w uniknięciu infekcji. Nie jest to jednak porada dla wszystkich – są osoby, które (chcąc lub nie chcąc) na tej liście się jednak znajdą. Gdy Android wygrywa z iOS-em Wiemy, że infekcja telefonu musi opierać się o opracowaną przez producenta Pegasusa metodę ataku. Metoda ta w większości przypadków musi być opracowana dla konkretnego zestawu urządzenie + wersja oprogramowania. Rachunek ekonomiczny oznacza, że dużo łatwiej będzie zaatakować popularny model telefonu niż model niszowy. Z drugiej strony nie może być to model przestarzały, z oprogramowaniem sprzed paru lat – tam szansa na istnienie znanych błędów jest dużo większa. Rekomendujemy zatem: Androida (wszystkie współczesne iPhone’y są zapewne obsługiwane przez producenta Pegasusa),model z ostatnich 6 miesięcy, ale spoza top 20 najpopularniejszych telefonów na świecie,dbanie o natychmiastowe instalowanie aktualizacji,wymianę na nowy, gdy tylko skończy się dostępność aktualizacji oprogramowania. Co ciekawe, wszystkie udokumentowane przypadki infekcji Pegasusem w ostatnich 3 latach dotyczą iPhone’ów. Nie znamy żadnego dowodu wskazującego, by ktokolwiek znalazł po roku 2018 Pegasusa na Androida (istniejące np. na GitHubie repozytoria zawierają starsze przykłady). Nie znaczy to oczywiście, że takiego nie ma – ale może być znacznie rzadziej używany i trudniej wykrywalny. Ograniczenie tego, co da się przechwycić Jeśli już zostaniemy ofiarą Pegasusa, to pamiętajmy, że operator narzędzia ma dostęp do dwóch kategorii informacji: tego, co już zgromadziliśmy na urządzeniu do momentu infekcji,tego, co na urządzenie trafi w trakcie trwania infekcji. Jak zminimalizować obie kategorie? Oczywiście najlepiej nie robić zdjęć, nie wysyłać e-maili, nigdzie nie jeździć (historia lokalizacji) i do nikogo nie pisać / dzwonić – ale przecież do tego właśnie potrzebujemy telefonu. Polecamy zatem poufne treści przekazywać w sposób nie zostawiający ich treści na urządzeniu. Możemy to osiągnąć na dwa sposoby: przekazując je głosowo (w ramach szyfrowanych połączeń w komunikatorach),używając funkcji znikających wiadomości w szyfrowanych komunikatorach (Signal, wkrótce także WhatsApp). Zaletą znikających wiadomości jest to, że po odczytaniu znikają one z urządzenia nadawcy i odbiorcy. Wadą znikających wiadomości jest to, że po odczytaniu znikają one z urządzenia nadawcy i odbiorcy. Poufność ma swoją cenę. Niestety, jeśli nasz telefon jest już zainfekowany, to pisane i odbierane wiadomości mogą być na bieżąco zapisywane przez Pegasusa – nawet jeśli po chwili znikną z naszego telefonu, to może być za późno. Tu z pomocą przychodzi nam kolejny akapit. Reboot na ratunek Wiemy, że przynajmniej w latach 2019-2021 Pegasus nie potrafił przetrwać restartu na iPhonie. To oznacza, że jeśli wyłączyliśmy telefon i włączyliśmy go ponownie, mamy chwilę, dopóki operator ponownie nie zarazi telefonu, by np. nawiązać rozmowę telefoniczną lub wysłać znikającą wiadomość. Ile trwa ta chwila? Nie wiemy, ale skoro operator musi dokonać reinfekcji „ręcznie” (świadczy o tym podawana w raporcie Citizen Labu liczba reinfekcji telefonu senatora Brejzy – w ciągu 6 miesięcy było to „tylko” ponad 30 reinfekcji i następowały w odstępie kilku dni po sobie, więc raczej nie były automatyczne), to zapewne jest to w najgorszym wypadku kilka minut, a w najlepszym kilka dni. Tryb samolotowy nie wystarcza Czy przejście w tryb samolotowy to dobry pomysł na poufne spotkania z telefonem w kieszeni? Niekoniecznie, ponieważ oprogramowanie szpiegowskie może być tak skonfigurowane, by w momencie aktywowania trybu samolotowego np. włączyć mikrofon i nagrać następną godzinę dźwięków wokół urządzenia, a następnie po powrocie do trybu zwykłej pracy wysłać nagranie operatorowi. Lepiej telefon w takiej sytuacji wyłączyć. Antyporady Spotykamy często inne, niezbyt mądre porady dotyczące zabezpieczenia przed Pegasusem. Najczęstsze to: używaj Nokii – bez sensu, ponieważ albo nie ma na nim szyfrowanych komunikatorów (a rozmowy i SMS-y służby mogą podsłuchiwać bez Pegasusa, dużo prościej),używaj starego smartfona – bez sensu, ponieważ jego oprogramowanie ma najprawdopodobniej sporo błędów, przez które można zhakować telefon,osobny, ukryty telefon do poufnej komunikacji – bez sensu, ponieważ służby są w stanie szybko ustalić posiadane przez ofiarę telefony, czy to poprzez źródła osobowe, czy dzięki fałszywym stacjom bazowym,częsta zmiana telefonu – bez sensu, jak wyżej oraz mało praktyczne, chyba że możecie sobie pozwolić na używanie codziennie innego numeru telefonu,używanie komunikatora „wykrywającego Pegasusa” – bzdura, komunikatory tak się reklamujące najwyżej wykrywają istnienie na telefonie aplikacji przejmującej uprawnienia i stosunkowo łatwo je w tej kwestii oszukać,używanie komunikatora „odpornego na Pegasusa” – bzdura, Pegasus może podsłuchać dowolny komunikator, a to, że setek komunikatorów nie obsługuje domyślnie, świadczy jedynie o tym, że są one niezbyt popularne (twórca Pegasusa może dopisać odpowiedni moduł na zamówienie klienta),używanie dedykowanych urządzeń, telefonów działających tylko w ramach swojej własnej sieci (nie tylko Catel, ale także np. oferty „dla przestępców” jak An0m) – mało praktyczne, bo albo niewygodne, albo okazuje się, że całą usługę świadczyło FBI. Zapobieganie infekcji Czy możemy w ogóle zapobiec infekcji telefonu? Wiemy o co najmniej czterech głównych metodach infekcji Pegasusem. Nie wiemy, czy wszystkie są nadal stosowane, ale dwie pierwsze na pewno były swojego czasu dostępne, a dwie kolejne są na pewno używane obecnie: dostęp fizyczny do urządzenia,bliskość fizyczna i przejęcie połączenia GSM,atak zdalny wymagający interakcji użytkownika,atak zdalny bez interakcji użytkownika. Dostęp fizyczny Obrona przed dostępem fizycznym wydaje się prosta – nie należy zostawiać telefonu bez opieki. Obejmuje to jednak także brak np. możliwości kąpieli morskich lub na basenie, brak możliwości wstępu do niektórych obiektów czy poddawania się niektórym zabiegom i badaniom (zostawienie telefonu w domu nie rozwiązuje problemu – chyba że ktoś zaufany przejmuje opiekę nad urządzeniem). Jak zatem minimalizować ryzyko? Polecamy, oprócz rekomendacji z wcześniejszych punktów: długi PIN (minimum 6, lepiej 8 cyfr lub liter),stosowanie biometrii do zabezpieczenia dostępu,minimalizacja sytuacji, gdy spuszczamy telefon z oka. Atak przez podstawioną sieć GSM Wiemy, że jedną z metod infekcji było użycie tzw. jaskółki – fałszywej stacji bazowej, z którą w postaci walizki lub jadącego za nami samochodu podążają za ofiarą agenci. Fałszywa stacja bazowa przejmuje połączenia naszego telefonu i przeprowadza atak wstrzyknięcia własnych komunikatów, skutkujących infekcją urządzenia. Aby minimalizować ryzyko, polecamy, oprócz rekomendacji z wcześniejszych punktów: wyczulenie na obecność osób / pojazdów w okolicy. Atak zdalny wymagający interakcji użytkownika Jednym z często używanych wektorów ataku były wiadomości (przekazywane np. za pomocą WhatsAppa czy iMessage), zawierające linka z krótkim opisem. Miał on zachęcić ofiarę do odwiedzenia danego adresu, pod którym czyhał już atak na przeglądarkę ofiary. Widzieliśmy głosy mówiące „użytkownik jest sam sobie winny, że kliknął w linka”. Ale zaraz, do czego niby służą linki, jak nie do klikania? Trudno zarzucać dziennikarzowi piętnującemu działania autokratycznego reżimu, który otrzymuje wiadomość od anonimowego informatora z linkiem do „wykradzionych materiałów” lub innego wycieku, mającego szkodzić władzy. Wiele doświadczenia, samodyscypliny i umiejętności technicznych wymaga zapoznanie się z każdym przesłanym linkiem tylko w bezpiecznym środowisku. Wiele osób nie posiada w ogóle komputera, używając do wszystkiego telefonu – tu trudno już w ogóle rekomendować cokolwiek, oprócz wyjątkowej ostrożności w interpretacji wiadomości od anonimowych / nieznanych nadawców. Polecamy zatem: tam, gdzie to możliwe, unikać klikania na telefonie w linki otrzymywane od nieznanych lub potencjalnie wrogich numerów,jeśli to możliwe, podejrzane linki kopiować i otwierać na komputerze, w izolowanym środowisku wirtualnym. Atak zdalny bez interakcji użytkownika Tu, oprócz porad z pierwszych akapitów, nie mamy niestety żadnych lepszych pomysłów. Aktualizacje oprogramowania nie pomogą na błędy typu 0-day (nieznane producentowi w momencie ataku). Jedyną potencjalnie skuteczną metodą obrony jest używanie nietypowego modelu telefonu, obniżające szanse, że gotowy atak istnieje w arsenale producenta. Wykrywanie Pegasusa To dość skomplikowana kwestia, którą najlepiej wyjaśnił Wojtek Reguła w artykule opublikowanym wczoraj w naszym serwisie. Polecamy jego lekturę. Chcesz wiedzieć więcej? Już wkrótce (za ok. 2 tygodnie) odbędzie się mój wykład na żywo (i oczywiście sesja Q&A) poświęcona wszystkiemu, co wiem o Pegasusie: historia Pegasusa w Polsce – kto, kiedy, od kogo kupił, jakiej używał infrastruktury, skąd mamy pewność, że jest używany,historia najbardziej bulwersujących nadużyć,analiza funkcji Pegasusa w oparciu o ulotki producenta, pozwy Facebooka i Apple oraz oferty składane innym krajom,infrastruktura używana do przeprowadzania ataków,przykłady linków z ataków,rozwinięcie wątku obrony,metody wykrywania obecności na telefonie,analiza znanych ataków / exploitów,historia producenta i jego obecnych problemów,konkurencja Pegasusa – Candiru, Predator. Udział w wykładzie będzie płatny. Jeśli chcesz poznać termin, cenę i kod dający najwyższy rabat ze wszystkich dostępnych, zapisz się na tej stronie. Jak tylko będę miał gotowe slajdy (a już produkuję), ustalę termin i wyślę powiadomienie wraz z linkiem do rejestracji. Nagranie wykładu będzie oczywiście dostępne – ale tylko tylko dla jego uczestników. Podobne wpisy WhatsApp użyty do instalowania Pegasusa ostrzega 1400 użytkowników Media społecznościowe jako narzędzie inwigilacji dla Pentagonu Między bezpieczeństwem a inwigilacją, czyli historia o podsłuchiwaniu obywateli To prawdopodobnie CBA kupiło platformę podsłuchową Pegasus Szpiegowali komórki małżonków lub dzieci – ich dane znalazły się w sieci
Komunikator, który chroni przed Pegasusem. Czy w takim razie przed Pegasusem można się ochronić? Szefowa firmy Reiba twierdzi, że jej komunikator mobilny jest odporny na działanie tego oprogramowania szpiegowskiego. Chodzi o zaprezentowany pod koniec ubiegłego roku TokLok.
O Pegasusie jest ostatnio znowu bardzo głośno. System Pegasus to nic innego, jak wirus, który infekuje nasze smartfony. Do tego też musimy się przyłożyć. Cały świat ostatnio mówi o nadużyciach rządów i szpiegowaniu nie tylko dziennikarzy, ale i znane osoby. Odkryto, że ponad 50 tysięcy numerów mogło być zainfekowanych. W Polsce co jakiś czas wyciągany jest temat Pegasusa i tego, czy nasz rząd jest w posiadaniu tego narzędzia. Chociaż jest to tajemnica poliszynela, to nikt oficjalnie tego nie potwierdził. Ostatnio wspominałem o tym, jak się dowiedzieć, czy Pegasus nas szpiegował. Dzisiaj jednak przyjrzę się temu, jak Pegasus działa i jak wskakuje na smartfony. Jak działa Pegasus? O nim jest głośno, o nim mówi każdy, jednak mało kto wie, że działanie narzędzia jest banalne. Nie różni się zbytnio od wirusów, które znamy. Tutaj jednak mamy do czynienia z wykorzystywaniem go przez władze, a to już nie jest grupka ukrytych hakerów. Program został stworzony przez firmę NSO Group. Jest to izraelski podmiot, a celem napisania narzędzia była od początku sprzedaż rządom z całego świata, bo to jest najbardziej dochodowe. Zazwyczaj hakerzy tworząc takie rozwiązania, tworzą je na własny użytek, bo po co sprzedawać coś, co może im samym dać niezły dochód. I tak się złożyło, że Pegasus trafił do wielu krajów, w tym Maroka, Meksyku i Zjednoczonych Emiratów Arabskich. Żeby nasz telefon został zainfekowany, wystarczy zwykły SMS, który zawiera link. Odnośnik ten prowadzi rzecz jasna do strony internetowej, która bez naszej wiedzy wgra oprogramowanie na nasze urządzenie. Oczywiście dalej nie będziemy mieli o tym zielonego pojęcia, bo wszystko zadziała w tle. I tak: na wirusa podatny jest zarówno Android, jak i iOS. Zobacz narzędzie, które pokaże czy Pegasus Cię szpiegował Następnie taki wirus hakuje nasz system i zezwala mu na instalację oprogramowania z nielegalnych źródeł. I tu jest właśnie pies pogrzebany, bo nie możemy się przed tym zabezpieczyć. Tym bardziej, że Pegasus jest ciągle rozwijany i dostosowywany do łatek aktualizacyjnych od Google i od Apple. Dalej dzieje się już wszystko: infekowane są nasze aplikacje, połączenia, wiadomości, a także multimedia. Atakujący ma bezproblemowy dostęp do tych wszystkich rzeczy, a my – dalej nic nie wiemy. How Pegasus Spyware Works- — Rohan (@rohanreplies) July 19, 2021 Właśnie w przypadku Apple i ich smartfonów jest sporo zamieszania. Nie od dzisiaj wiadomo, że firma z Cupertino chwali się tym, że ich system jest zamknięty i praktycznie nie jest podatny na infekcje. Tak banalny program, jak Pegasus jest jednak w stanie złamać nawet iOS. I tak się składa, że to właśnie jailbreak jest słabym punktem systemu na iPhone’y. Pozostaje nam liczyć na to, że tak szybko nie zostaniemy zaatakowani Pegasusem, dlatego ciągle będę powtarzał, że wiele zależy od nas – nie klikamy, nie wchodzimy, nie pobieramy czegoś, czego nie znamy!
Operacja Triangulacja, czyli jak rosyjskie służby sieją dezinformację w oparciu o cudze badania; Zobacz SMS-y, za pomocą których próbowano zainfekować Pegasusem telefony polskich polityków; Tysiące ataków Pegasusem, czyli co naprawdę mogło się stać w NIK-u Mikołaj Frączak / 30 grudnia 2021 Czym jest Pegasus?Pegasus to oprogramowanie szpiegujące przeznaczone do instalacji na systemach iOS i Android opracowane i dystrybuowane przez izraelską firmę NSO Group. Jak informują krajowe i zagraniczne media adwokat Roman Giertych, prokurator Ewa Wrzosek, a także ówczesny poseł KO senator Krzysztof Brejza byli inwigilowani przy pomocy oprogramowania kontrowersyjne narzędzie elektronicznej inwigilacji użytkowników smartfonów i komputerów, wykorzystywane jest przez służby specjalne w co najmniej kilkudziesięciu krajach świata. Możliwości tego szpiegującego oprogramowania są ogromne – podsłuchiwana z jego użyciem może być praktycznie każda osoba korzystająca z urządzenia opartego o systemy operacyjne Android i Androida? To jesteś bezpieczny Wyciekły w Twojej firmie dane osobowe możemy Ci pomóc w analizie i zgłoszeniu do UODO Eksperci ESET wskazują, że skuteczną ochroną przed Pegasusem dla urządzeń z Androidem jest oprogramowanie ESET Mobile Security. Natomiast użytkownicy systemu iOS mogą sprawdzić, czy ich smartfon został bardziej niebezpieczny niż inne zagrożenia mobilnePegasus to wyspecjalizowane oprogramowanie, stworzone do szpiegowania zawartości smartfonów, bez wiedzy ich użytkowników. Został stworzony przez izraelską firmę NSO Group z przeznaczeniem dla służb specjalnych jako narzędzie wspierające śledzenie i walkę z przestępczością i terroryzmem. Pegasus był przedmiotem śledztwa prowadzonego przez Amnesty International i Forbidden Stories. Z ustaleń organizacji wynika, że był wykorzystywany przez służby wywiadowcze i specjalne z kilkudziesięciu państw, które z jego pomocą śledziły około 50 tysięcy umożliwia podgląd wiadomości, zdjęć i kontaktów na smartfonach, na których zostanie zainstalowane. Umożliwia także podsłuchiwanie prowadzonych rozmów telefonicznych oraz otoczenia, w którym znajduje się urządzenie.– Niestety nie ma wielu technicznych informacji na temat najnowszych wersji Pegasusa. Jednak z próbek, które poddano w przeszłości analizie, wiadomo, że to oprogramowanie potrafi wiele. Twój smartfon był szpiegowany przez Pegasusa? Można to sprawdzić przez aplikacjęMikołaj FrączakMa dostęp do wiadomości SMS, kontaktów, kalendarza, danych aplikacji poczty email i komunikatorów, lokalizacji GPS, haseł Wi-Fi, a w niektórych przypadkach może nawet nagrywać rozmowy telefoniczne – wyjaśnia Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w Pegasusa na urządzeniu ofiary odbywa się bez jej wiedzy. Może do tego dojść w wyniku kliknięcia w specjalny link, na przykład przesłany w komunikatorach takich jak WhatsApp. Po kliknięciu w taki link, złośliwe oprogramowanie korzysta z luk bezpieczeństwa w urządzeniu zaatakowanego użytkownika i osadza w nim Pegasusa. Ofiara nie ma świadomości inwigilacji i przekazywania danych do operatora oprogramowania. Program może być także zainstalowany bez jakiejkolwiek akcji ze strony osoby korzystającej ze smartfona, np. poprzez samo wysłanie wiadomości, która automatycznie instaluje malware na można sprawdzić, że Pegasus znajduje się na telefonie? Zdaniem ESET najskuteczniejszym sposobem rozwiązania problemu w postaci potencjalnej inwigilacji Pegasusem jest traktowanie smartfonów tak, jakby posiadały już złośliwe oprogramowanie. Zdaniem ekspertów ds. cyberbezpieczeństwa błędem jest przechowywanie poufnych informacji na urządzeniach, które podejrzewamy, że mogły być zainfekowane. Co więcej, potwierdzenie, że telefon został zainfekowany Pegasusem, nie jest łatwym zadaniem nawet dla profesjonalistów pracujących w branży cyberbezpieczeństwa. Przed Pegasusem chronią jednak rozwiązania zabezpieczające dostępne na rynku. Firma ESET deklaruje, że jej aplikacja do ochrony urządzeń mobilnych z Androidem identyfikuje wspomniane zagrożenie.– ESET Mobile Security chroni urządzenia z Androidem przed Pegasusem. Zagrożenie zostało sklasyfikowane i jest wykrywane przez ESET pod nazwami „Android/ – mówi Kamil mieć świadomość, że również każdy użytkownik systemu iOS może sprawdzić, czy jego urządzenie zostało zainfekowane oprogramowaniem Pegasus. Jest to możliwe poprzez skontrolowanie kopii zapasowej iTunes przy użyciu narzędzia opracowanego przez Amnesty International i udostępnionego pod adresem: Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych. Jak zabezpieczyć pompę ciepła przed mrozami? Opublikowane: 27.07.2023 Polska leży w umiarkowanej strefie klimatycznej, która charakteryzuje się swoimi prawami – mamy więc 2 cieplejsze pory roku oraz 2 znacznie chłodniejsze. Decydując się na Jailbreak warto pamiętać, że jesteśmy narażeni na wiele niebezpieczeństw, które również czyhają na użytkowników korzystających z nie odblokowanego oprogramowania układowego. Jednym z najnowszych niebezpieczeństw jest program szpiegujący Pegasus i za chwilę pokaże wam, jak się go pozbyć. Usunięcie na urządzeniu bez Jailbreak Najlepiej, żebyście zaktualizowali oprogramowanie układowe do wersji możecie to zrobić przez OTA (over-the – air) lub całkowicie odtworzyć iOS do najnowszej kompilacji za pomocą iTunes. Pamiętajcie, że aktualizacja usunie Pegasusa, jeżeli rzeczywiście go macie, poza tym lepiej się przed nim zabezpieczyć. Usunięcie na urządzeniu z Jailbreak Najpierw musimy sprawdzić, czy zostaliśmy zainfekowani Pegasusem programem Lookout z App Store. Jeżeli okaże się, że nie macie zainfekowanego urządzenia, nie macie się czym przejmować, jednak wtedy najlepiej zaktualizować oprogramowanie do wersji Jeśli jednak macie na swoim sprzęcie Pegasusa, od razu dodajcie źródło – i zainstalujcie paczkę Perl. Potem dodajcie źródło – i pobierzcie pgcheck. Jeśli nie jesteście pewni działania programu, zawsze możecie rzucić okiem na kod źródłowy dostępny tutaj ? Po zainstalowaniu obydwu paczek uruchomcie urządzenie ponownie i znowu zróbcie Jailbreak, dopiero wtedy pgcheck zacznie działać, jako proces w tle. Jeżeli pgcheck znajdzie Pegasus, to zostaniecie o tym poinformowani i od razu włączy się tryb samolotowy. Dopiero po włączeniu trybu samolotowego pgcheck zajmie się usunięciem zainfekowanych plików. 01/09/2016 Ciekawostki Cydia, iPhone, jailbreak, jak usunąć Pegasus, pegasus Wyniki finansowe Apple za III kwartał 2022 Zgodnie z harmonogramem, Apple oficjalnie opublikowało wyniki finansowe za III kwartał 2022 roku, obejmujące miesiące kwiecień, maj i czerwiec. Firma zanotowała przychody w wysokości 83 mld dolarów. Więcej » Wyniki finansowe Apple za III kwartał 2022 Zgodnie z harmonogramem, Apple oficjalnie opublikowało wyniki finansowe za III kwartał 2022 roku, obejmujące miesiące kwiecień, maj i czerwiec. Firma zanotowała przychody w wysokości 83 mld dolarów. Więcej »
Przestępcy, podszywając się pod DHL, nakłaniali do instalacji złośliwej aplikacji na Androida — a jeśli ktoś dał się nabrać, tracił pieniądze ze swojego konta w banku. Wczoraj w nocy ruszyła druga fala tego ataku. Podobnie jak w czwartek, SMS-y dotyczyły przesyłek i były wysyłane głównie z niemieckich numerów telefonów.
Jak informują krajowe i zagraniczne media adwokat Roman Giertych i prokurator Ewa Wrzosek byli inwigilowani przy pomocy oprogramowania Pegasus. Zostało ono stworzone do szpiegowania zawartości smartfonów, bez wiedzy ich użytkowników. Jak się przed tym bronić? Istnieje skuteczna ochrona urządzeń z Androidem przed PegasusemNa samym wstępie przypomnijmy, że Pegasus to wyspecjalizowane oprogramowanie, które zostało stworzone do szpiegowania zawartości smartfonów, bez wiedzy ich użytkowników. Za Pegasusa odpowiada izraelska firma NSO Group. To oprogramowanie ma pomagać służbom specjalnym w walce z przestępczością i terroryzmem. Co ciekawe, Pegasus był przedmiotem śledztwa prowadzonego przez Amnesty International i Forbidden Stories. Z ustaleń organizacji wynika, że był do tej pory wykorzystywany przez służby z kilkudziesięciu państw. Z jego pomocą mogły one śledzić ok. 50 tysięcy umożliwia podgląd wiadomości, zdjęć czy kontaktów, a także podsłuchiwanie prowadzonych rozmów telefonicznych oraz otoczenia, w którym znajduje się smartfon. - Niestety nie ma wielu technicznych informacji na temat najnowszych wersji Pegasusa. Jednak z próbek, które poddano w przeszłości analizie, wiadomo, że to oprogramowanie potrafi wiele. Ma dostęp do wiadomości SMS, kontaktów, kalendarza, danych aplikacji poczty email i komunikatorów, lokalizacji GPS, haseł Wi-Fi, a w niektórych przypadkach może nawet nagrywać rozmowy telefoniczne – wyjaśnia Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w Pegasusa na urządzeniu odbywa się bez wiedzy właściciela smarftona. Może do tego dojść chociażby w wyniku kliknięcia w specjalny link, przesłany za pośrednictwem komunikatora WhatsApp. Po kliknięciu, złośliwe oprogramowanie korzysta z luk bezpieczeństwa w urządzeniu i osadza w nim przeoczNie jedzcie tego! Biedronka, Lidl i IKEA usuwają żywność z toksyczną substancjąSylwester z Polsatem na Stadionie Śląskim był zachwycającyGłośna impreza w Klubie Prime w Katowicach. Goście byli wpuszczani z obostrzeniamiStajenka w Panewnikach jest wyjątkowa. Musisz to zobaczyć- Pegasus jest bardziej niebezpieczny w porównaniu do innych zagrożeń mobilnych, ponieważ wykorzystuje luki 0-day, w tym tzw. exploity zero-click 0-day. Wykorzystanie luk tego typu oznacza, że osoby atakujące mogą z powodzeniem złamać zabezpieczenia smartfona, nawet gdy zostały zainstalowane na nim najnowsze aktualizacje. Co więcej, „zero-click” oznacza, że potencjalna ofiara nie musi nic robić (tzn. nie musi klikać linka ani nawet czytać przychodzącej wiadomości SMS), aby jej telefon został zainfekowany – wyjaśnia Kamil media informowały, że adwokat Roman Giertych i prokurator Ewa Wrzosek byli inwigilowani przy pomocy oprogramowania PegasusCzy można skutecznie bronić się przed aplikacjami tego typu? Najskuteczniejszym sposobem rozwiązania problemu jest... traktowanie smartfonów tak, jakby posiadały już w sobie złośliwe oprogramowanie. Zdaniem ekspertów ds. cyberbezpieczeństwa błędem jest przechowywanie poufnych informacji na urządzeniach, które podejrzewamy, że mogły być zainfekowane. Warto także wspomnieć, że potwierdzenie, że telefon został zainfekowany Pegasusem, nie jest łatwym zadaniem nawet dla profesjonalistów pracujących w branży cyberbezpieczeństwa. Przed Pegasusem chronią jednak rozwiązania zabezpieczające dostępne na rynku. Firma ESET stworzyła aplikację do ochrony urządzeń mobilnych z Androidem. – ESET Mobile Security chroni urządzenia z Androidem przed Pegasusem. Zagrożenie zostało sklasyfikowane i jest wykrywane przez ESET pod nazwami „Android/ - mówi Kamil każdy użytkownik systemu iOS może sprawdzić, czy jego urządzenie zostało zainfekowane tym oprogramowaniem. Jest to możliwe poprzez skontrolowanie kopii zapasowej iTunes przy użyciu narzędzia opracowanego przez Amnesty International i udostępnionego pod adresem: to wiedziećDrugi sklep socjalny w Katowicach. Ale niskie ceny! Każdy może zrobić tu zakupyDom w Jastrzębiu jest cudownie oświetlony na święta. Zobacz zdjęciaSamochody na licytacji w Katowicach. Auta za grosze w grudniu sprzedaje KASTrochę śniegu i już kłopot. Zobaczcie, jaka była zima stuleciaPolecane ofertyMateriały promocyjne partnera
Nieszczelne drzwi sprawiają, że zimne powietrze wnika do domu. Zabezpiecz się przed nim zakładając na dolną krawędź drzwi piankową izolację do rur. W mroźny słoneczny dzień możesz zaoszczędzić na energii, odsłaniając zasłony lub żaluzje. Ciepłe promienie słońca ogrzeją pokój.
Czy Bitdefender wykrywa Pegasua, najgroźniejszy mobilny spyware? Tak, Bitdefender wykrywa Pegasusa stworzonego przez NSO Group i chroni przeciwko najnowszym wersjom Pegasusa zaprojektowanym tak, aby łamać zabezpieczenia nawet iPhone z najnowszymi wersjami iOS – do wersji Silniki antymalware Bitdefendera zidentyfikowały pierwszą wersję Pegasusa jeszcze w 2017. Przez lata sygnatury Bitdefendera były ciągle aktualizowane, aby być na bieżąco z najnowszymi wersjami Pegasusa. Czym jest Pegasus i jak infekuje smartfony?Pegasus jest najbardziej zaawansowanym złośliwym oprogramowaniem na systemy iOS, iPadOS i Android jakie zostało wykryte w realnym użytku. Wykorzystuje podatności zero day w popularnych aplikacjach takich jak WhatsApp, iMessage, FaceTime, aby infekować smartfony. Ta zaawansowana technika pozwala na uzyskanie dostępu do urządzenia bez jakiejkolwiek interakcji ze strony użytkownika. Niezwykle elastyczny, Pegasus jest w stanie podsłuchiwać komunikację, wykradać wiadomości i rekordy połączeń z WhatsAppa, Facebooka, Twittera, Skype, a nawet Gmaila. Potrafi również przechwytywać wprowadzane dane, zrobić zrzuty ekranu, a nawet przejąć kontrolę nad kamerą i mikrofonem telefonu. Szacuje się, że około 40 wybranych osób z krajów takich Izrael, Gruzja, Meksyk, Turcja, Zjednoczone Emiraty Arabskie było celem tego malware. Jak mogę ochronić mój smartfon i tablet przed Pegasusem?Pegasus pokazuje nam jak ludzie o złych intencjach mogą wykorzystać elastyczność systemów Android & iOS i stworzyć aplikacje do szpiegowania i monitorowania. Smartfony “widzą i słyszą” wszystko co robimy 24/7, podczas gdy inne implementacje Androida takie jak Smart TV widzą najprywatniejsze momenty naszego życia. Aby chronić urządzenia przed Pegasusem instaluj aplikacje tylko z oryginalnych źródeł, aktualizuj na bieżąco system operacyjny, włącz blokadę ekranu, sprawdź które aplikacje mają uprawnienia administratora urządzenia i upewnij się, że na urządzeniach działają aplikacje Bitdefender Mobile Security for iOS oraz odpowiednio Bitdefender Mobile Security for Android. Pamiętaj, aby włączyć funkcję Ochrony Sieci klikając w ikonę Ochrona Sieci w dolnym pasku nawigacyjnym aplikacji. Warte uwagi ataki PegasusemW roku 2020, badacze z The Citizen Lab odkryli, że atakujący wykonali ataki zero-day przeciwko iOS i mieli dostęp do iPhone’ów 36 osób pracujących w Al Jazeera. Ataki zero-day są zazwyczaj bardzo kosztowne, więc zazwyczaj nie są stosowane przeciwko byle komu. Takie podatności wykorzystuje się w atakach przeciwko wartościowym celom z bardzo prostego powodu: producenci starają się łatać wykryte podatności, tak szybko jak to tylko możliwe. W przypadku ataku na Al Jazeera, atakujący wykorzystali Pegasusa. NSO Group wyrobiło sobie markę dzięki podobnym atakom, wliczając w to naruszenie WhatsApp w 2019, które pozwoliło im zainfekować ponad 1000 urządzeń. Firma skupią się teraz na exploitach zero-click oraz atakach sieciowych sprzedając swój “produkt” rządzom i innym zainteresowanym stronom“Badaczom jest znacznie trudniej wyśledzić ataki zero-click, ponieważ cele nie zauważają niczego podejrzanego na swoim telefonie” powiedział The Citizen Lab w swoim raporcie. “Nawet jeśli zaobserwują jakieś ‘dziwne’ zachowanie połączeń sytuacja może być chwilowa i nie zostawić śladów na urządzeniu.”Dokładnie to stało się podczas obecnej infekcji Pegasusem. Tamer Almisshal z Al Jazeera uwierzył, że został zainfekowany i pozwolił badaczom na monitorowanie jego ruchu. “Telefony zostały zainfekowane z wykorzystaniem łańcucha exploitów, który nazywamy KISMET. Wydaje się on wykorzystywać zero-click exploit w iMessage” powiedzieli badacze.”W Lipcu 2021, KISMET był zero-day przeciwko iOS i mógł zainfekować nawet najnowsze iPhone’y 11. W oparciu o zebrane logi wierzymy, że klienci wdrożyli KISMET lub powiązany zero-day między Październikiem a Grudniem 2019″.The Citizen Lab zidentyfikowało 36 zainfekowanych telefonów należących do pracowników Al Jazeera, ale infekcje pochodziły od 4 różnych operatorów, MONARCHY, SNEAKY KESTREL, CENTER-1 i CENTER-2. Trudno jest dokładnie wskazać operatorów, ale grupa ze średnią pewnością twierdzi, że SNEAKY KESTREL działał na zlecenie Zjednoczonych Emiratów Arabskich, a MONARCHY na zlecenie Arabii

Sprawdzamy jak zabezpieczyć komputer przed kradzieżą danych i atakiem hakerskim. Ustawianie haseł 2020. Antywirusy, zabezpieczanie hasłem. W dzisiejszej rzeczywistości coraz częściej spędzamy swój wolny czas na komputerze i tym samym w internecie. Coraz rzadziej jednak pamiętamy o zabezpieczeniu się przed nieprzyjemnościami.

Kolejne osoby publiczne, które podejrzewają, że ich telefony były podsłuchiwane za pomocą Pegasusa, chcą mieć tego pewność i zwracają się do spółki informatycznej w Kanadzie, aby zbadała ich telefony. Po mec. Romanie Giertychu, którego telefon miał być w 2019 r. zhakowany 18 razy, o sprawdzenie zwrócił się były szef CBA Paweł Wojtunik (co przyznał w „GW"). Politycy opozycji, których Giertych zachęcał do weryfikacji, z dystansem podchodzą do tego pomysłu. – Mnie wydaje się to mało poważne – mówi nam wysoko postawiony polityk Platformy. Tymczasem AP ujawniła w czwartek wieczorem, że w 2019 roku telefon Krzysztofa Brejzy został zhakowany za pomocą Pegasusa 33 razy. Obecny senator PO prowadził wówczas kampanię Koalicji Obywatelskiej przed wyborami parlamentarnymi. Służby lubią podsłuchy Katalog przestępstw, w których dozwolony jest legalny podsłuch, jest bardzo szeroki. Legalna kontrola operacyjna, na którą zgodę musi wyrazić sąd, może trwać trzy miesiące, a maksymalnie rok. Bez zgody (a więc i bez śladu) służby mogą podsłuchiwać do pięciu dni – jeśli nie uzyskują zgody sądu – materiały muszą zniszczyć. W ub. roku aż o 20 proc. wzrosła liczba kontroli operacyjnych, w tym o ponad 700 więcej w tzw. trybie niecierpiącym zwłoki, czyli za zgodą prokuratora, ale bez zgody sądu. Co ważne – sądu nie interesuje narzędzie do inwigilacji. Czytaj więcej Służby zawsze sięgały po niedozwolone praktyki – o czym głośno było po aferze taśmowej, gdy szukając jej zleceniodawców, inwigilowano, w tym podsłuchiwano dziennikarzy i ówczesnych szefów służb, w tym szefa CBA Pawła Wojtunika. Szpieg w komórce Pegasus to szpiegujące urządzenie (oprogramowanie) izraelskiej firmy NSO Group, które praktycznie „bezobjawowo" dla osoby inwigilowanej może śledzić jej telefon komórkowy czy laptop. Łukasz Jachowicz, ekspert informatyki śledczej w Mediarecovery dodaje, że w śledzi w sposób kompleksowy. – Użytkownicy Pegasusua mogą pobrać informacje z maili, baz haseł, SMS-ów, dane o lokalizacji czy zdalnie włączyć mikrofon. Działając na naszym urządzeniu, mogą mieć dostęp do informacji przed ich zaszyfrowaniem, więc nawet Signal nie ochroni naszej prywatności – przestrzega Jachowicz. Inny ekspert od techniki operacyjnej podkreśla, że „osoba inwigilowana Pegasusem nie jest w stanie się zorientować, że jej telefon jest podsłuchiwany. Sygnałem mogącym sugerować użycie Pegasua mogą być „zakłócenia" w wykonaniu internetowego przelewu bankowego. – Chodzi o sytuacje, gdy użytkownik śledzonego Pegasusem telefonu zechce w tym samym momencie zalogować się do systemu bankowego i wykonać przelew. Wtedy firewalle, czyli zapory sieciowe, które stosują nowoczesne banki, mogą odczytać to jako atak – opowiada nasz rozmówca. Obsługujący Pegasusa widzi u siebie w czasie rzeczywistym na monitorze wszystkie czynności, jakie wykonuje osoba, co do której zastosowano inwigilację. Autopromocja Specjalna oferta letnia Pełen dostęp do treści "Rzeczpospolitej" za 5,90 zł/miesiąc KUP TERAZ Na rynku dotąd dominujące były urządzenia szpiegujące produkcji izraelskiej (takie ma posiadać CBA, choć nigdy się do tego nie przyznało). Jednak obecnie są dostępne konkurencyjne cenowo i nowoczesne technologicznie także produkcji tureckiej, a ostatnio macedońskiej. Mogą je nabyć już nie tylko służby, ale i osoby prywatne (tańsze kosztują ok. kilkadziesiąt tysięcy). Czytaj więcej Pegasus jest sprzedawany w modelu subskrybcyjnym. – To nie jest „pudełko", które mamy raz na zawsze, tylko płaci się od każdej śledzonej osoby. Co oznacza, że trzeba komuś mocno nadepnąć na odcisk, by uzasadnić wydatek rzędu 50–100 tysięcy dolarów na instalację tego programu – podkreśla Jachowicz. Systemy takie jak Pegasus były poza kontrolą do czasu. Amnesty International Security Lab stworzyło specjalne oprogramowanie do inwigilacji śladów użycia Pegasusa o nazwie MVT i wspólnie z CitizenLab z Kanady zaczęto badać skalę ich użycia. Oprogramowanie MVT jest dostępne za darmo – każdy użytkownik smartfonów z iOS (Apple) i Androidem jest sam w stanie wykryć czy był potencjalnym celem ataku. Szukanie śladów W przypadku prokurator Ewy Wrzosek ślad wykrył sam system zabezpieczenia jej iPhone'a (o czym poinformowało ją Apple). I co się okazało? – Że ślady użycia wielu rodzajów oprogramowania szpiegującego, w tym Pegasusa można znaleźć na dysku telefonu – w logach, które zapisują nietypowe czynności wykonywane przez programy, oraz w postaci samego złośliwego oprogramowania – mówi ekspert z Mediarecovery. Jak tłumaczy „niektóre programy tego typu nie instalują się na dysku, lecz działają wyłącznie w pamięci do pierwszego restartu urządzenia". – W takiej sytuacji zostają nam do zbadania wyłącznie poszlaki – dodaje Jachowicz. Pegasus jest aplikacją jak wszystkie inne – trzeba ją uruchomić i zainstalować. To co jest nietypowe, to sposób instalacji. – Autorzy rozwiązań szpiegowskich skupują informacje o błędach w popularnych systemach, takich jak iOS czy Android, czy aplikacjach jak WhatsApp czy iMessage – i wykorzystują je, by wykonać tzw. jailbreak urządzenia. Czyli – uzyskać na nim uprawnienia administracyjne, których nie ma zwykły użytkownik. Czasem do włamania konieczne jest działanie użytkownika, np. zainfekowany SMS – tłumaczy ekspert. Obrona przed psem może przyjąć takie formy jak: zwiększenie dystansu między Tobą a agresywnym psem. Możesz zrobić to przy pomocy dostępnych przedmiotów jak kij, plecak, rower, bluza - wówczas to one zostaną zaatakowane w pierwszej kolejności, a Ty możesz zyskać więcej czasu na oddalenie w bezpieczniejsze miejsce lub sięgnięcie Do tej pory doniesienia medialne o hakowaniu telefonów skupiały się na iPhone’ach. Nie oznacza to jednak, że użytkownicy innych telefonów są bezpieczni. Bo Pegasus, tak jak wirus SARS-CoV-2, zwyczajnie ewoluuje. Większość polskich przypadków inwigilacji Pegasusem wykryli badacze z Citizen Lab, jednostki przy uniwersytecie w Toronto zajmującej się zagadnieniami z pogranicza politologii i nowych technologii. Opowiadając o procesie diagnostycznym, naukowcy zawsze podkreślali, że telefony ofiar zostały przez nich osobiście przebadane. Wyjątek w tej grupie stanowi prokurator Ewa Wrzosek, która o zhakowaniu swojej komórki dowiedziała się od producenta. 25 listopada na Twitterze poinformowała, że otrzymała wiadomość z centrum obsługi klienta firmy Apple, alarmującą o możliwości szpiegowania jej iPhone’a przez „władze państwowe”. Apple nie precyzowało, kto był odpowiedzialny za atak, bo nie ma takich narzędzi – tak samo zresztą jak Citizen Lab. Producent był jednak w stanie jednoznacznie stwierdzić, że chodzi o Pegasusa. Dlatego w komunikacie wysłanym do prok. Wrzosek padło sformułowanie „state-sponsored attackers”. Bo przecież, przynajmniej w teorii, Pegasus miał być sprzedawany przez firmę NSO Group wyłącznie przedstawicielom rządów suwerennych krajów. Czytaj też: W sprawie Pegasusa PiS złamał prawo. Cztery powody Pegasus. Czy wiadomo, kogo śledzi? Od ujawnienia w grudniu polskich wątków w globalnej aferze inwigilacyjnej mnożą się pytania na temat szpiegowskiego oprogramowania. Jak wielka była skala podsłuchów? Kto o nich decydował, kto włączał i wyłączał program na telefonach, wybierał ofiary? Dokąd trafiły tak zebrane dane? Odpowiedzi szuka działająca już w Senacie komisja nadzwyczajna, wkrótce taką próbę podejmie być może jej sejmowy odpowiednik. Nawet jeśli mimo totalnego oporu PiS uda się tym dwóm izbom cokolwiek ustalić, zajmie to miesiące, może lata. Użytkownicy telefonów, nie tylko ci z pierwszego szeregu życia publicznego, nie chcą jednak czekać. Zwłaszcza że mało kto w Polsce wierzy już w ograniczoną skalę inwigilacji. Skoro w służbach pod rządami PiS panuje chaos i nieład, rząd nie jest w stanie upilnować własnej komunikacji i w obawie przed walkami frakcyjnymi przechodzi na prywatne skrzynki mailowe, a przez kraj przetacza się właśnie fala ataków spoofingowych, nie da się wykluczyć, że dostęp do Pegasusa był swobodny i nienadzorowany. W polskim internecie pojawiają się też spekulacje, że inwigilowani byli nie tylko politycy, ale też aktywiści LGBT, działacze ruchów prouchodźczych, niektórzy twierdzą, że mają dowody na obecność złośliwego oprogramowania w ich urządzeniach. Czy to możliwe? Czy przed Pegasusem da się uciec? Pegasus to szpieg w smartfonie. Jak działa? Wystarczy zwykły SMS – Pegasusem można zainfekować zarówno telefon z systemem iOS, jak i z Androidem – mówi „Polityce” Mariusz Politowicz z firmy Marken, ekspert w dziedzinie bezpieczeństwa cyfrowego. Jego firma zajmuje się dystrybucją na polskim rynku rozwiązań zabezpieczających telefony przed hakowaniem, w tym włamań za pomocą Pegasusa. – Program może infekować poprzez wysłanie wiadomości lub linku, nie trzeba nawet na nie odpowiadać. Żadna ingerencja użytkownika telefonu nie jest przy tym wymagana. Na iPhone’y Pegasus dostawał się najczęściej za pomocą wewnętrznego komunikatora Apple’a: iMessage. W telefonach z Androidem wystarczy zwykły SMS. W tych drugich do zainfekowania często dochodzi przy okazji aktualizacji systemu operacyjnego. Dlatego eksperci zalecają, by nowe wersje oprogramowania ściągać samodzielnie, ignorując pojawiające się notyfikacje o konieczności ich pobrania. Co więcej, Pegasus jest w stanie wykraść dane nie tylko z pojedynczego telefonu, ale i zsynchronizowanych z nim urządzeń, jak Smart TV. A to już duży problem, bo mowa nie o komórce, której mimo wszystko czasami przy sobie nie mamy, ale o sporej wielkości sprzęcie nieustannie stojącym w naszym mieszkaniu, zdolnym rejestrować dowolnie dane audio i wideo. Czytaj też: Pegasusgate, czyli destrukcja demokratycznego państwa Pegasus z chińskim kodem Obecność Pegasusa na razie diagnozują eksperci z Citizen Lab, Amnesty International i innych grup badawczych czy organizacji pozarządowych. Wokół programu tworzy się jednak swoisty cyfrowy ruch obywatelski, który ma ułatwić sprawdzenie we własnym zakresie, czy nasz telefon został zhakowany. Kawałki kodu Pegasusa zostały na początku stycznia opublikowane na platformie GitHub, opierającej się na filozofii otwartego dostępu do projektów programistycznych. Każdy użytkownik może tę próbkę pobrać i przeanalizować. Co ciekawe, wiele takich analiz, również te przeprowadzone w Citizen Lab, rzuciło nowe światło na pochodzenie Pegasusa. Przyjmuje się, że stworzyła go w całości izraelska firma NSO Group, ale w kodzie znaleziono komentarze w języku chińskim. Sam program łączy się z serwerami, które zidentyfikowano jako należące do spółki Tencent, jednego z największych konglomeratów technologiczno-rozrywkowych w Chinach. Niewykluczone więc, że wykradzione przez Pegasusa dane nie trafiają do Izraela, a przynajmniej nie tylko tam. Problem w tym, że Pegasus jest jak wirus – nieustannie mutuje. Oczywiście nie siłami natury, ale swoich twórców, choć efekt jest ten sam. Z jednej więc strony wrzucone na GitHub próbki są nieprzydatne, bo autorzy programu na pewno zdążyli go zaktualizować, tak by wymknął się obywatelskiej kontroli. Z drugiej – możliwe, że prowadzący inwigilację używają starej wersji Pegasusa i do aktualizacji nie mają dostępu, więc wciąż będzie można natrafić na jego ślady. To realne w przypadku naszego kraju, bo oficjalnie NSO cofnęło Polakom licencję na program w listopadzie 2021 r. Czytaj też: Co wie o nas smartfon i jak pozbawić go tej wiedzy Jak zhakować Pegasusa Nie oznacza to, że użytkownicy są bezbronni wobec szpiegującego oprogramowania. Mariusz Politowicz: – Aby chronić urządzenia przed Pegasusem, należy instalować aplikacje tylko z oryginalnych źródeł, aktualizować na bieżąco system operacyjny, włączyć blokadę ekranu, sprawdzić, które aplikacje mają uprawnienia administratora. No i oczywiście zainstalować dobre oprogramowanie antywirusowe. Jeśli już padniemy ofiarą ataku, istnieją odpowiednie narzędzia do wykrywania Pegasusa. Są dostępne właściwie dla wszystkich systemów komputerowych, działają na Windowsie, Linuxie i iOS. Telefon, wobec którego istnieje podejrzenie zhakowania, należy podłączyć do komputera i zeskanować za pomocą wybranego programu. Wszystko to brzmi prosto, choć technologie użyte w opisanych procesach są niezwykle skomplikowane. W dodatku walka z Pegasusem to wyścig z czasem. Nowe wersje hakerskiego oprogramowania nie zawsze znajdą tak samo szybko swoje odpowiedniki w środkach defensywnych. Nie powiedzą też nam, kto prowadził inwigilację i dokąd spływają nasze dane. A to zdecydowanie najważniejsza kwestia. Czytaj też: Senatorzy ścigają Pegasusa. Niewyobrażalna skala inwigilacji .