Najbardziej prawdopodobną metodą na pozyskanie wiadomości Sławomira Nowaka była infekcja Pegasusem. Jak bronić się przed Pegasusem? Gdy mówimy o obronie przed tym oprogramowaniem, większość mainstreamowych mediów odpowiada, że zwykły użytkownik nie jest w stanie zrobić absolutnie nic, aby się zabezpieczyć. Suski o inwigilacji Pegasusem: To były niewielkie ilości, nieprzekraczające kilkuset osób - RMF24.pl - Mówienie o jakiejś masowej inwigilacji to jest wymysł z księżyca, bo to były Znajdziecie tu wiele ciekawych artykułów dotyczących bezpieczeństwa na drogach oraz porad, jak ustrzec się przed złodziejami. Zdjęcie autorstwa Freepik Agencja Detektywistyczna Pegasus 3 cash. Fot. Parker Coffman/ Unsplash/ Domena publiczna W Polsce – zdaniem Amnesty International Security Lab – wykryto nowe przypadki inwigilacji oprogramowaniem Pegasus. Ślady jego użycia wykryto w smartfonach Pawła Tamborskiego, Andrzeja Długosza, a także Rafała Baniaka – podała „Gazeta Wyborcza”. W Polsce zanotowano już kilka przypadków użycia oprogramowania Pegasus wobec urządzeń osób publicznych, takich jak mecenas Roman Giertych, prokurator Ewa Wrzosek czy senator Krzysztof Brejza. Jak teraz podaje „Gazeta Wyborcza”, to jednak nie koniec listy, ponieważ specjaliści z Amnesty International Security Lab przekazali redakcji, że oprogramowania szpiegującego używano także wobec urządzeń osób, które były zaangażowane w przeszłości w śledztwo dotyczące prywatyzacji CIECH-u. Kto był ingiwilowany Pegasusem? Pegasusa – zdaniem redakcji – używano wobec Pawła Tamborskiego, wiceministra skarbu w latach 2012-2014 – z jego telefonu ściągnięto ponad 100 megabajtów danych. Kolejnym przypadkiem miał być Andrzej Długosz, PR-owciec współpracujący z resortem skarbu – jego telefon miał być inwigilowany aż 61 razy w latach 2018-2019. Na liście inwigilowanych mógł znaleźć się także Rafał Baniak, wiceminister skarbu w latach 2011-2015 (choć analiza nie wykazała, że na telefonie są ślady po Pegasusie, mógł być jedynie zainstalowany), a dziś to szef Pracodawców RP. Przypomnijmy, że Andrzej Malinowski, były prezydent Pracodawców RP był jedną z osób inwigilowanych Pegasusem w naszym kraju. Pod koniec kwietnia br. stanął przed senacką komisją nadzwyczajną ds. wyjaśnienia przypadków nielegalnej inwigilacji oraz ich wpływu na proces wyborczy w Rzeczypospolitej Polskiej. Politycy z rządu Tuska, którzy mieli być inwigilowani Pegasusem – zdaniem redakcji – mieli być podsłuchiwani krótko po zatrzymaniu Pawła Tamborskiego przez CBA w ramach śledztwa dotyczącego prywatyzacji CIECH-u, to jest w okolicach lutego i marca 2018 roku. Apple chce chronić przed Pegasusem W środę Apple zapowiedziało wprowadzenie „przełomowej funkcji bezpieczeństwa” dla swoich produktów. Chodzi o „specjalistyczną, dodatkową ochronę dla użytkowników” przed oprogramowaniem szpiegowskim, takim jak np. Pegasus. Nowe rozwiązanie będzie przeznaczone dla tych użytkowników, wobec których istnieje wyższe ryzyko nielegalnej inwigilacji. Mowa o np. cyberatakach z wykorzystaniem narzędzi szpiegowskich opracowanych przez firmy prywatne, a wykupionym przez państwa. Koncern wskazywał właśnie na Pegasusa od NSO Group. Komisja śledcza ds. Pegasusa w PE Sprawa inwigilacji Pegasusem w naszym kraju, ale także w innych państwach europejskich sprawiła, że w Parlamencie Europejskim powstała komisja śledcza , która zajmuje się wyjaśnieniem sprawy. Na bieżąco relacjonujemy jej przebieg. W Polsce komisja senacka, nie śledcza W Polsce komisja śledcza nie powstała, choć były takie zapowiedzi – głównie ze względu na fakt, że politycy nie dogadali się w tej sprawie: najpierw 10 lutego lider Kukiz'15 Paweł Kukiz złożył wniosek o powołanie sejmowej komisji śledczej ds. inwigilacji, której działalność miała obejmować lata 2005-2021. Pod wnioskiem podpisali się przedstawiciele klubów i kół opozycyjnych. Na wspólnej konferencji zadeklarowali, że poprą kandydaturę Kukiza na przewodniczącego komisji. Na 11 miejsc - zgodnie z ustaleniami - 5 miałoby przypaść PiS, pięć opozycji i jeden dla inicjatora wniosku. Następnie pod koniec lutego br. Kukiz ocenił , że „to nie jest czas na powołanie komisji śledczej w sprawie inwigilacji ze względu na obecną sytuację, związaną z agresją rosyjską”. /NB Serwis otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected] Pegasus to ostatnio popularny temat w mediach. Szpiegowskie oprogramowanie firmy z Izraela jest w stanie podsłuchiwać użytkowników smartfonów, wykorzystując luki w tych urządzeniach. Pegasus jest opracowanym przez izraelską firmę NSO Group oprogramowaniem służącym do szpiegowania użytkownika smartfonu. Zainstalowany na telefonie program pobiera kontakty, zdjęcia czy wiadomości oraz pozwala podsłuchiwać prowadzone rozmowy telefoniczne. Przechwytuje też naciśnięcia klawiszy i udostępnia kamerę. W czasie dziennikarskiego śledztwa prowadzonego przez The Washington Post, spośród 50 tysięcy analizowanych numerów telefonów zidentyfikowano 1000 osób w 50 krajach inwigilowanych przy użyciu Pegasusa. To dziennikarze, politycy, urzędnicy rządowi, dyrektorzy dużych koncernów oraz działacze walczący o prawa człowieka. Zobacz: Jarosław Kaczyński mówi jaki telefon kupić. Tak unikniesz Pegasusa Zobacz: Polska w cieniu skandalu. Pegasus ma coraz więcej ofiar Służby specjalne, które korzystają korzystają z Pegasusa, mogą infekować telefony za pomocą różnych mechanizmów. Są to na przykład SMS-y lub wiadomości iMessage, które zawierają łącze do strony internetowej. Po kliknięciu na link złośliwe oprogramowanie instaluje się na urządzeniu. Inni używają ataku typu „zero-click”, w którym luki w usłudze iMessage w iPhone'ach pozwalają na infekcję po prostu przez otrzymanie wiadomości i nie jest wymagane żadne działanie ze strony użytkownika. Czy Pegasus jest na moim telefonie? Naturą oprogramowania szpiegowskiego jest jego jak najlepsze ukrycie i brak możliwości wykrycia na zainstalowanym urządzeniu. Istnieją jednak mechanizmy pozwalające sprawdzić czy smartfon został naruszony. Najłatwiejszym rozwiązaniem jest wykorzystanie zestawu narzędzi do weryfikacji mobilnej Amnesty International. To narzędzie może działać w systemie Linux lub MacOS i może badać pliki i konfigurację urządzenia mobilnego, analizując kopię zapasową pobraną z telefonu. Niemniej analiza ostatecznie nie potwierdzi czy smartfon został zhakowany, lecz jedynie wykrywa wskaźniki włamania, które mogą stanowić dowód infekcji. – powiedział Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce Narzędzie Amnesty International może wykryć obecność określonego oprogramowania działającego na urządzeniu, a także szereg domen wykorzystywanych w ramach globalnej infrastruktury obsługującej sieć spyware. Jak się chronić przed Pegasusem? Niestety, nie ma obecnie rozwiązania chroniącego przed atakami typu zero-click. Istnieją jednak stosunkowo proste kroki, które pozwalają zminimalizować ryzyko zainfekowania smartfonu nie tylko Pegasusem, ale również innym malwarem. Przede wszystkim podczas korzystania z urządzenia należy otwierać tylko linki ze znanych i zaufanych źródeł. Pegasus jest wdrażany na urządzeniach Apple za pośrednictwem łącza iMessage. Jest to ta sama technika używana przez wielu cyberprzestępców zarówno do dystrybucji złośliwego oprogramowania, jak i mniej technicznych oszustw. Ta sama rada dotyczy linków wysyłanych za pośrednictwem poczty e-mail lub innych aplikacji do przesyłania wiadomości. – powiedział Mariusz Politowicz Należy też dbać o aktualizację urządzeń i instalować odpowiednie poprawki. Użytkownicy sprzętu z Androidem nie powinni polegać jedynie na powiadomieniach o nowych wersjach systemu operacyjnego. Najlepiej samodzielnie pobierać najnowszą wersję. Choć może się to wydawać oczywiste, trzeba ograniczyć fizyczny dostęp do telefonu. Można to zrobić włączając odblokowywanie smartfonu kodem PIN, odciskiem palca czy za pomocą funkcji rozpoznawania twarzy. Należy unikać publicznych i bezpłatnych usług Wi-Fi (w tym hoteli), szczególnie podczas uzyskiwania dostępu do poufnych informacji. W czasie korzystania z takich sieci najlepszych rozwiązaniem jest zastosowanie VPN-a. Dobrą praktyką jest zaszyfrowanie danych i włączenie funkcji zdalnego czyszczenia. Jeśli urządzenie zostanie zgubione lub skradzione, dane pozostaną bezpieczne. Zobacz: Thermomix przeklęty. Uważaj, co miesiąc będzie przychodzić rachunek Zobacz: PKO BP – trwa atak na klientów. Można stracić pieniądze Chcesz być na bieżąco? Obserwuj nas na Google News Źródło zdjęć: Shutterstock Źródło tekstu: Marken Przewiń w dół do następnego wpisu Pegasus może zainfekować telefon za pomocą ataków typu „zero-click”, które nie wymagają żadnej interakcji ze strony właściciela telefonu, aby odnieść sukces. Pegasus– jest to nazwa prawdopodobnie najpotężniejszego oprogramowania szpiegowskiego, jakie kiedykolwiek stworzono – z pewnością przez prywatną firmę. Po przedostaniu się na telefon użytkownika, niezauważone przez niego, może zamienić go w urządzenie do całodobowej inwigilacji. Może kopiować wysyłane i otrzymywane wiadomości, zbierać zdjęcia i nagrywać rozmowy. Może potajemnie filmować Cię przez kamerę telefonu lub aktywować mikrofon, aby nagrywać Twoje rozmowy. Potencjalnie może ustalić, gdzie jesteś, gdzie byłeś i kogo spotkałeś. Pegasus to oprogramowanie hakerskie – lub szpiegowskie – które jest opracowywane, sprzedawane i licencjonowane rządom na całym świecie przez izraelską firmę NSO Group. Potrafi ono zainfekować miliardy telefonów z systemami operacyjnymi iOS lub Android. Jak Pegasus trafia na nasze urządzenia? Najwcześniejsza odkryta wersja Pegasusa, która została przechwycona przez badaczy w 2016 r., infekowała telefony za pomocą tzw. spear-phishingu – wiadomości tekstowych lub e-maili, które podstępnie nakłaniają cel do kliknięcia złośliwego linku. Jednak od tego czasu możliwości ataku NSO stały się bardziej zaawansowane. Infekcje Pegasusem można osiągnąć za pomocą tzw. ataków „zero-click”, które nie wymagają żadnej interakcji ze strony właściciela telefonu, aby odnieść sukces. Często wykorzystują one luki typu „zero-day„, czyli wady lub błędy w systemie operacyjnym, o których producent telefonu komórkowego jeszcze nie wie, a więc nie zdążył ich naprawić. W 2019 roku WhatsApp ujawnił, że oprogramowanie NSO zostało wykorzystane do wysłania złośliwego oprogramowania na ponad 1400 telefonów poprzez wykorzystanie luki zero-day. Wystarczyło nawiązać połączenie z urządzeniem docelowym za pomocą aplikacji WhatsApp, aby zainstalować na nim złośliwy kod Pegasus, nawet jeśli osoba docelowa nigdy nie odebrała połączenia. Niedawno NSO zaczęło wykorzystywać luki w oprogramowaniu iMessage firmy Apple, dzięki czemu uzyskało dostęp typu backdoor do setek milionów iPhone’ów. Firma Apple twierdzi, że nieustannie aktualizuje swoje oprogramowanie, aby zapobiegać takim atakom. Jak wykryć Pegasusa? Techniczna wiedza na temat Pegasusa oraz sposobów odnajdywania śladów pozostawianych przez niego na telefonie po udanej infekcji została poszerzona dzięki badaniom Claudio Guarnieriego, który kieruje Laboratorium Bezpieczeństwa Amnesty International w Berlinie. „Ataki stają się o wiele bardziej skomplikowane do zauważenia przez cele” – powiedział Guarnieri, który wyjaśnił, że klienci NSO w dużej mierze zrezygnowali z podejrzanych wiadomości SMS na rzecz bardziej subtelnych ataków typu „zero kliknięć”. Dla firm takich jak NSO, wykorzystywanie oprogramowania, które jest domyślnie zainstalowane na urządzeniach, jak iMessage, lub jest bardzo szeroko stosowane, jak WhatsApp, jest szczególnie atrakcyjne, ponieważ drastycznie zwiększa liczbę telefonów komórkowych, które Pegasus może skutecznie zaatakować. Jako partner techniczny projektu Pegasus, międzynarodowego konsorcjum organizacji medialnych, w tym Guardiana, laboratorium Amnesty odkryło ślady udanych ataków przeprowadzonych przez klientów Pegasusa na iPhone’y z aktualnymi wersjami systemu iOS firmy Apple. Ataki zostały przeprowadzone dopiero w lipcu 2021 roku. Analiza kryminalistyczna telefonów ofiar wykazała również dowody sugerujące, że ciągłe poszukiwanie słabych punktów przez NSO mogło objąć również inne powszechnie używane aplikacje. W niektórych przypadkach przeanalizowanych przez Guarnieriego i jego zespół można zaobserwować szczególny ruch sieciowy związany z aplikacjami Zdjęcia i Muzyka firmy Apple w czasie infekcji, co sugeruje, że NSO mogło zacząć wykorzystywać nowe luki w zabezpieczeniach. W przypadku, gdy nie powiodą się ani ataki typu spear-phishing, ani zero-click, Pegasus może zostać zainstalowany za pomocą bezprzewodowego nadajnika znajdującego się w pobliżu celu lub, zgodnie z broszurą NSO, po prostu zainstalowany ręcznie, jeśli agentowi uda się ukraść telefon celu. Po zainstalowaniu w telefonie Pegasus może pobrać mniej lub bardziej dowolne informacje lub wyodrębnić dowolny plik. Przeszukiwane mogą być wiadomości SMS, książki adresowe, historia połączeń, kalendarze, e-maile i historie przeglądania Internetu. „Gdy iPhone jest zagrożony, odbywa się to w sposób, który pozwala atakującemu uzyskać tzw. przywileje roota, czyli uprawnienia administracyjne na urządzeniu” – powiedział Guarnieri. „Pegasus może zrobić więcej niż to, co może zrobić właściciel urządzenia”. Prawnicy NSO twierdzili, że raport techniczny Amnesty International to domysły, opisując go jako „kompilację spekulacji i bezpodstawnych założeń”. Nie zakwestionowali jednak żadnego z jego szczegółowych ustaleń czy wniosków. NSO włożyło wiele wysiłku w to, aby jego oprogramowanie było trudne do wykrycia, a infekcje Pegasusem są obecnie bardzo trudne do zidentyfikowania. Badacze bezpieczeństwa podejrzewają, że nowsze wersje Pegasusa zamieszkują jedynie pamięć tymczasową telefonu, a nie jego dysk twardy, co oznacza, że po wyłączeniu telefonu praktycznie znikają wszelkie ślady po oprogramowaniu. Jednym z najpoważniejszych wyzwań, jakie Pegasus stawia przed dziennikarzami i obrońcami praw człowieka, jest fakt, że oprogramowanie wykorzystuje nieodkryte luki w zabezpieczeniach, co oznacza, że nawet najbardziej dbający o bezpieczeństwo użytkownik telefonu komórkowego nie jest w stanie zapobiec atakowi. „To pytanie zadawane mi prawie za każdym razem, gdy przeprowadzamy z kimś badania kryminalistyczne: ’Co mogę zrobić, aby to się nie powtórzyło?’„ – powiedział Guarnieri. „Prawdziwa szczera odpowiedź brzmi: nic”.

jak zabezpieczyć się przed pegasusem