Предполагается, что компьютерные системы Даунинг-стрит были заражены мощным шпионским программным обеспечением для взлома, связанным со шпионами в Объединенных Арабских Эмиратах. Это привело к тому, что следователи по киберпреступлениям проанализировали мобильный телефон Бориса Джонсона, и, хотя проверка устройств не позволила установить источник, оно привлекло внимание к используемому программному обеспечению. Так что же такое Pegasus, как он работает и на кого можно нацелиться? Один эксперт предупредил, что это фактически означает, что «каждый телефон в каждом кармане является шпионом», а ужасающее шпионское ПО способно снимать пользователей через камеру их устройства, записывать разговоры, прослушивать звонки и даже отправлять сообщения. Pegasus продается израильской NSO Group, поэтому правительства могут осуществлять слежку, заражая телефоны военным программным обеспечением. Но обычные представители общественности также могут подвергаться риску, иногда даже без нажатия кнопки.
Как устанавливается Pegasus на смартфоны?
С 2019 года хакеры могут устанавливать программное обеспечение на смартфоны с пропущенным вызовом в WhatsApp и могут даже удалять запись о пропущенном вызове, лишая владельца телефона возможности узнать, что он стал мишенью. «Pegasus можно установить на телефоны с помощью простого текстового сообщения или путем использования уязвимостей на устройствах, которые можно даже развернуть, не требуя от пользователя каких-либо действий», — сказал MailOnline эксперт по кибербезопасности Джейк Мур из ESET. «После того, как программное обеспечение размещено на устройстве, оно может копировать сообщения, просматривать фотографии, записывать телефонные звонки и даже тайно наблюдать за пользователем через камеру телефона, и телефоны Android и Apple уязвимы». «Это делает его чрезвычайно опасным и мощным в атаках слежки, оставляя целевых жертв в неведении».
К чему может получить доступ шпионское ПО?
Пегас может незаметно проникнуть в смартфон и получить доступ ко всему на нем, включая камеру и микрофон. Он предназначен для проникновения в устройства под управлением операционных систем Android, Blackberry и iOS и превращения их в устройства наблюдения. NSO Group всегда защищала свое использование, заявляя, что продает Pegasus правительствам только для законных правоохранительных и разведывательных целей, например, против преступников или террористов. Но он столкнулся с пристальным вниманием к иску. После установки шпионское ПО теоретически может собирать любые данные с устройства и передавать их злоумышленнику. Помимо кражи фотографий и видео, он может записывать местоположение человека, поисковые запросы в Интернете, пароли и сообщения в социальных сетях. Программное обеспечение может даже активировать камеры и микрофоны для наблюдения в режиме реального времени без разрешения или ведома пользователя.
Кто является мишенью?
В настоящее время неясно, кто или какие типы людей становятся мишенью и почему, хотя, как правило, это высокопоставленные лица. «Правительства часто используют шпионское ПО для осуществления международного шпионажа против других правительств, но, как и в случае с любым искусством оружия, оно также может быть смертельным в чужих руках», — сказал Мур. «Высокопоставленные лица должны знать о том, с какой легкостью это может произойти, и должны принимать меры предосторожности, такие как использование второго устройства для официальных дел и проведение частных встреч вдали от любого устройства, где это возможно. «Другие люди также потенциально могут стать мишенью, но это менее вероятно». Он добавил: «Поэтому жизненно важно, чтобы каждый всегда постоянно обновлял свои устройства при первой же возможности, чтобы лучше защитить свою личную информацию».
Что произошло в № 10?
Канадская следственная группа Citizen Lab заявила, что предполагаемое шпионское ПО Pegasus было обнаружено в компьютерных системах Даунинг-стрит и Министерства иностранных дел в 2020 и 2021 годах. Претензии связаны с расследованием журнала New Yorker, в котором рассматривались преследования лиц, выступающих за независимость Каталонии от Испании. Выступая в программе Today на BBC Radio 4, журналист-расследователь из New Yorker Ронан Фэрроу сказал, что существует мнение, что данные были украдены из компьютерной сети под номером 10. Он добавил: «Они не знают, кому принадлежало рассматриваемое устройство, но они знают, что кто-то, подключившийся к этой сети через их телефон, был взломан». «Официальные лица Великобритании, с которыми я разговаривал, подтвердили, что сеть была скомпрометирована, [но] они не смогли найти специально взломанный телефон.
«В случае взлома Министерства иностранных дел они действительно нашли доказательства этого взлома». Обсуждая программное обеспечение Pegasus, Фэрроу сказал: «Оно взламывает телефоны, дает доступ ко всему самому личному контенту на этом телефоне, вашим текстовым сообщениям, вашим фотографиям, ко всему, что может быть использовано против вас или представлять интерес для кого-то, кто ищет следить за вами. «Или, в самых сложных случаях этой технологии, она включает ваш микрофон, включает вашу камеру — это обеспечивает наблюдение в реальном времени. «Так что, по сути, это означает, что каждый телефон в каждом кармане — шпион, и, как мы видим, это может быть чем-то, что используют авторитарные власти, стремящиеся подавить инакомыслие».
Кто еще стал жертвой взлома Pegasus?
Однако мишенью стало не только британское правительство. По данным сайта расследований Mediapart, в сентябре прошлого года следы шпионского ПО Pegasus были обнаружены на мобильных телефонах как минимум пяти действующих министров французского кабинета. Разоблачение появилось через два месяца после того, как было заявлено, что правозащитники, журналисты и юристы по всему миру стали мишенью вредоносного ПО для телефонов, которое NSO Group продала авторитарным правительствам. Они были в списке примерно из 50 000 телефонных номеров людей, хотя было неясно, откуда это взялось и сколько телефонов было фактически взломано. Политики и главы государств, руководители предприятий, активисты и несколько членов арабской королевской семьи были в списке, а также более 180 журналистов из таких организаций, как CNN, New York Times и Al Jazeera.
В то время NSO отрицала какие-либо правонарушения.
Несмотря на то, что компания настаивает на том, что она продает программное обеспечение только избранным правительствам, есть опасения, что им могут манипулировать менее опытные хакеры и использовать его против обычных людей. Его уже использовали для взлома журналистов, адвокатов и правозащитников, среди прочих. Якуб Вавра, аналитик мобильных угроз в компании Avast, занимающейся безопасностью программного обеспечения, сказал: «С 2016 года мы отследили и заблокировали несколько попыток шпионского ПО Pegasus взломать телефоны Android, большинство из них в 2019 году. «Очевидно, что он используется как узконаправленный инструмент, так как в отличие от шпионского ПО, которое часто широко распространяется для сбора массы пользовательских данных, Pegasus используется только в отношении нескольких лиц, по-видимому, в целях наблюдения. «Минимальное распространение шпионского ПО не делает его менее опасным, для каждого человека, находящегося под наблюдением, масштабы ущерба конфиденциальности, безусловно, очень высоки».
Что вы можете сделать, чтобы защитить свой смартфон?
Остерегайтесь спам-текстовых сообщений и не переходите по ссылкам из неизвестных источников. Эксперт по кибербезопасности Джейк Мур сказал, что «жизненно важно», чтобы все также «постоянно обновляли свои устройства при первой же возможности, чтобы лучше защитить свою личную информацию». Также рекомендуется использовать двухфакторную аутентификацию на своих устройствах, потому что, когда помимо ввода пароля и имени пользователя требуется действие, связанное с идентификацией, мошенникам становится значительно сложнее получить доступ к вашей информации. Двухфакторная аутентификация обеспечивает способ «двойной проверки» того, что вы действительно являетесь тем человеком, за которого себя выдаете, когда пользуетесь онлайн-сервисами, такими как банковские операции, электронная почта или социальные сети.
Возможность включения двухфакторной аутентификации обычно находится в настройках вашего устройства, где она также может называться двухэтапной аутентификацией (2SV). В сентябре прошлого года Apple выпустила экстренный программный патч для исправления уязвимости в системе безопасности, которая, по словам исследователей, может позволить хакерам Pegasus напрямую заражать iPhone и другие устройства Apple без каких-либо действий со стороны пользователя. Уязвимость была обнаружена исследователями шпионского ПО из Citizen Lab и, как сообщается, затронула все операционные системы Apple. Это был первый раз, когда был обнаружен и проанализирован так называемый эксплойт «нулевого клика», заявили исследователи, которые обнаружили вредоносный код 7 сентября 2021 года и немедленно уведомили Apple.
Материалы публикуемые на "НАШЕЙ ПЛАНЕТЕ" это интернет обзор российских и зарубежных средств массовой информации по теме сайта. Все статьи и видео представлены для ознакомления, анализа и обсуждения.
Мнение администрации сайта и Ваше мнение, может частично или полностью не совпадать с мнениями авторов публикаций. Администрация не несет ответственности за достоверность и содержание материалов,которые добавляются пользователями в ленту новостей.