Oprogramowanie Pegasus powraca i atakuje nie tylko polityków. Sprawdź swój telefon za 4 zł

Oprogramowanie Pegasus powraca i atakuje nie tylko polityków. Sprawdź swój telefon za 4 zł

Pegasus, oprogramowanie szpiegujące opracowane przez izraelską firmę NSO Group, o którym głośno jest w Polsce od kilku lat za sprawą inwigilacji polityków opozycji we czasach rządu Prawa i Sprawiedliwości, od ponad dekady infekuje urządzenia z systemami Android i iOS. To wysoce zaawansowane narzędzie, trudne do wykrycia, wymagało wcześniej kosztownej analizy forensycznej. W opinii publicznej Pegasus był problemem wyłącznie dla dziennikarzy, aktywistów politycznych czy samych polityków. Jednak nowe badanie przeprowadzone przez firmę iVerify wskazuje, że to nie do końca może być prawdą.

Nowe dowody na szerokie zastosowanie Pegasusa

iVerify, firma zajmująca się analizą zagrożeń mobilnych, wprowadziła w maju 2024 roku narzędzie pozwalające użytkownikom samodzielnie przeprowadzać zaawansowane skanowanie swoich urządzeń. Z 2 500 samodzielnych analiz przeprowadzonych do tej pory Pegasus został wykryty na siedmiu urządzeniach.

Chociaż liczba infekcji (mniej niż 0,28% wszystkich skanów) może wydawać się niewielka, warto zauważyć, że badanie obejmowało użytkowników już zainteresowanych bezpieczeństwem mobilnym. To oznacza, że próbka była ograniczona i prawdopodobnie obejmowania osoby bardziej świadome zagrożeń niż przeciętny użytkownik smartfona.

iVerify, firma zajmująca się analizą zagrożeń mobilnych, wprowadziła w maju 2024 roku narzędzie pozwalające użytkownikom samodzielnie przeprowadzać zaawansowane skanowanie swoich urządzeń.

Kto jest celem Pegasusa?

Według COO iVerify, Rocky'ego Cole'a, profil celów Pegasusa jest znacznie bardziej zróżnicowany, niż wcześniej sądzono. „Nie dotyczy to tylko dziennikarzy i aktywistów. Obejmuje liderów biznesowych, osoby zarządzające przedsiębiorstwami komercyjnymi oraz przedstawicieli rządu” - powiedział Cole w wywiadzie dla Wired.

nso group

Zaskakujące okazało się podobieństwo profilu celów Pegasusa do zwykłych złośliwych programów czy zaawansowanych trwałych zagrożeń (APT). „Oprogramowanie szpiegowskie jest oczywiście wykorzystywane do inwigilacji aktywistów, ale odkrycie tej różnorodności było dla nas zaskakujące” - dodał Cole.

Analiza przypadków infekcji Pegasusem pokazuje, że oprogramowanie działało na różnych wersjach systemów iOS, od iOS 14 do 16. W jednym przypadku infekcja miała miejsce w 2023 roku na iOS 16.6, a inne sięgały nawet 2021 roku na wcześniejszych wersjach systemu. W żadnym z tych przypadków standardowe środki bezpieczeństwa nie były w stanie wykryć zagrożenia.

Wyniki badania iVerify zostaną w pełni zaprezentowane przez współzałożyciela firmy, Matthiasa Frielingsdorfa, na konferencji bezpieczeństwa Objective by the Sea jeszcze w tym tygodniu.

Jak sprawdzić, czy Twoje urządzenie jest zainfekowane?

iVerify oferuje podstawową aplikację mobilną, dostępną za symboliczną cenę 0,99 dolara. Dzięki niej użytkownicy mogą w ciągu pięciu minut przeprowadzić jednorazowe skanowanie urządzenia pod kątem zagrożeń. Firma oferuje również bardziej zaawansowane rozwiązania EDR i Elite dla korporacji, instytucji rządowych i innych celów o wysokim priorytecie.

Obserwuj nas w Google News

Pokaż / Dodaj komentarze do: Oprogramowanie Pegasus powraca i atakuje nie tylko polityków. Sprawdź swój telefon za 4 zł

 0
Kolejny proponowany artykuł
Kolejny proponowany artykuł
Kolejny proponowany artykuł
Kolejny proponowany artykuł