Pegasus. Всё, что вам нужно знать о скандале со шпионской программой

2 лет назад 283

Вы недавно получали с неизвестного номера пропущенный звонок в WhatsApp? Это всего лишь один из способов проникновения шпионского ПО Pegasus в данные и оборудование смартфонов. Сквозное шифрование — это технология, которая шифрует сообщения на вашем телефоне и расшифровывает их только на телефонах получателей. Что означает, что любой, кто перехватывает зашифрованные сообщения, не может их прочитать. Dropbox, Facebook, Google, Microsoft, Twitter и Yahoo относятся к компаниям, чьи приложения и сервисы используют сквозное шифрование.

Этот вид шифрования хорош для защиты вашей конфиденциальности, но правительствам это не нравится, потому что им сложно шпионить за людьми, будь то отслеживание преступников и террористов. Или, как известно, некоторые правительства, ведут слежение за диссидентами, протестующими и журналистами. Войдите в израильскую технологическую фирму NSO Group.

Флагманский продукт компании NSO Group — Pegasus, шпионское ПО, которое может незаметно проникнуть в смартфон и получить доступ ко всему на нем, включая камеру и микрофон. Pegasus разработан для проникновения на устройства под управлением операционных систем Android, Blackberry, iOS и Symbian и превращения их в устройства наблюдения. Компания заявляет, что продает Pegasus только правительствам и только в целях отслеживания преступников и террористов.

Как устроено ПО Pegasus

Более ранняя версия Pegasus была установлена ​​на смартфоны через уязвимости в часто используемых приложениях или с помощью целевого фишинга. Последний направлен на то чтобы обманным путем вынудить целевого пользователя щелкнуть ссылку или открыть документ, который тайно устанавливает программное обеспечение. Его также можно установить над роутером, расположенным рядом с целью, или вручную, если получить физический доступ к телефону цели.

С 2019 года пользователи Pegasus могут устанавливать программное обеспечение на смартфоны путем пропущенного вызова в WhatsApp. И даже удалять запись о пропущенном вызове, в результате чего владелец телефона не может знать, что что-то не так. Другой способ — просто отправить сообщение на телефон пользователя без уведомления.

Это означает, что последняя версия этого шпионского ПО не требует от пользователя смартфона жертвы каких-либо действий. Все, что требуется для успешной атаки и установки шпионского ПО, — это наличие на устройстве определенного уязвимого приложения или операционной системы. Так называемый эксплойт с нулевым щелчком.

После установки Pegasus теоретически может собирать любые данные с устройства и передавать их злоумышленнику. Он может красть фотографии и видео записи, записи о местоположении, сообщения, историю поиска в Интернете, пароли, журналы вызовов и сообщения в социальных сетях. Он также имеет возможность активировать камеры и микрофоны для наблюдения в реальном времени без разрешения или ведома пользователя.

Кто и почему использовал Пегас

NSO Group заявляет, что Pegasus создан исключительно для правительств, которые будут использовать его в борьбе с терроризмом и в правоохранительной деятельности. Компания позиционирует его как инструмент целевого шпионажа для отслеживания преступников и террористов, а не для массового наблюдения. Компания не раскрывает своих клиентов.

Самое раннее сообщение об использовании Pegasus было совершено мексиканским правительством в 2011 году для отслеживания печально известного наркобарона Хоакина «Эль Чапо» Гусмана. Сообщается, что этот инструмент также использовался для отслеживания людей, близких к убитому саудовскому журналисту Джамалу Хашогги.

Неясно, кто или какие типы людей становятся мишенью и почему. Однако большая часть недавних сообщений о Pegasus сосредоточена вокруг списка из 50 000 телефонных номеров. Список был приписан NSO Group, но происхождение списка неясно. В заявлении Amnesty International говорится, что список содержит номера телефонов, которые были помечены как «представляющие интерес» для различных клиентов NSO, хотя неизвестно, действительно ли отслеживался какой-либо из телефонов, связанных с данными номерами.

Медиа-консорциум Pegasus Project проанализировал номера телефонов в списке и идентифицировал более 1000 человек в более чем 50 странах. Выводы включали людей, которые, по всей видимости, не подпадают под ограничения NSO Group на расследование преступной и террористической деятельности. К ним относятся политики, государственные служащие, журналисты, активисты-правозащитники, руководители предприятий и члены арабской королевской семьи.

Другие способы отслеживания вашего телефона

Пегас поражает своей скрытностью и кажущейся способностью полностью контролировать чей-то телефон, но это не единственный способ слежки за людьми с помощью своих телефонов. Некоторые из способов, которыми телефоны могут помочь в наблюдении и нарушить конфиденциальность, включают отслеживание местоположения, подслушивание, установку вредоносного ПО и сбор данных с датчиков.

Правительства и телефонные компании могут отслеживать местоположение телефона, отслеживая сотовые сигналы от трансиверов сотовых вышек и симуляторов сотовых трансиверов, таких, как устройство StingRay. Сигналы Wi-Fi и Bluetooth также можно использовать для отслеживания телефонов. В некоторых случаях приложения и веб-браузеры могут определять местоположение телефона.

Подслушивать сообщения сложнее, чем отслеживать, но это возможно в ситуациях, когда шифрование слабое или отсутствует. Некоторые типы вредоносных программ могут нарушить конфиденциальность, получая доступ к данным.

АНБ стремилось заключить соглашения с технологическими компаниями, в соответствии с которыми компании предоставили бы агентству особый доступ к своим продуктам через бэкдоры. Компании, в свою очередь, заявляют, что бэкдоры не решают задачу сквозного шифрования.

Хорошая новость заключается в том, что в зависимости от того, кто вы, вы вряд ли станете целью правительства, владеющего Пегасом. Плохая новость заключается в том, что сам по себе этот факт не гарантирует вашей конфиденциальности.

 

Первоисточник