24.01.2022 Prawo w mediach
Jak wykryć Pegasusa na telefonie i jak się chronić przed szpiegowaniem
RINF


Służby specjalne korzystające z Pegasusa mogą infekować telefony stosując różne mechanizmy. Czasami są to SMS lub wiadomości iMessage, które zawierają łącze do strony internetowej. Po kliknięciu na link złośliwe oprogramowanie instaluje się na urządzeniu. Inni używają ataku typu „zero-click”, w którym luki w usłudze iMessage w iPhone`ach pozwalają na infekcję po prostu przez otrzymanie wiadomości i nie jest wymagana żadna interakcja użytkownika.
Jak sprawdzić czy w telefonie jest oprogramowanie szpiegujące Pegasus?
- Najłatwiejszym rozwiązaniem jest wykorzystanie zestawu narzędzi do weryfikacji mobilnej Amnesty International. To narzędzie może działać w systemie Linux lub MacOS i może badać pliki i konfigurację urządzenia mobilnego, analizując kopię zapasową pobraną z telefonu. Niemniej analiza ostatecznie nie potwierdzi czy smartfon został zhakowany, lecz jedynie wykrywa wskaźniki włamania, które mogą stanowić dowód infekcji. - tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.
W szczególności narzędzie Amnesty International może wykryć obecność określonego oprogramowania działającego na urządzeniu, a także szereg domen wykorzystywanych w ramach globalnej infrastruktury obsługującej sieć spyware.
Ochrona przed oprogramowaniem szpiegującym
Niestety, nie ma obecnie rozwiązania chroniącego przed dla ataku typu zero-click, aczkolwiek istnieją stosunkowo proste kroki pozwalającego zminimalizować ryzyko zainfekowania smartfona nie tylko Pegasusem, ale również innym malwarem. Przede wszystkim podczas korzystania z urządzenia należy otwierać tylko linki ze znanych i zaufanych źródeł.
- Pegasus jest wdrażany na urządzeniach Apple za pośrednictwem łącza iMessage. Jest to ta sama technika używana przez wielu cyberprzestępców zarówno do dystrybucji złośliwego oprogramowania, jak i mniej technicznych oszustw. Ta sama rada dotyczy linków wysyłanych za pośrednictwem poczty e-mail lub innych aplikacji do przesyłania wiadomości - tłumaczy Mariusz Politowicz.
Należy też dbać o aktualizację urządzeń i instalować odpowiednie poprawki oraz aktualizacje. Użytkownicy Androida nie powinni polegać na powiadomieniach o nowych wersjach systemu operacyjnego. Najlepiej samodzielnie pobierać najnowszą wersję, ponieważ producent urządzenia może nie udostępniać aktualizacji.
Choć może się to wydawać oczywiste, trzeba ograniczyć fizyczny dostęp do telefonu. Można to zrobić włączając odblokowywanie kodu PIN, odcisku palca lub rozpoznawania twarzy na urządzeniu. Należy unikać publicznych i bezpłatnych usług Wi-Fi (w tym hoteli), zwłaszcza podczas uzyskiwania dostępu do poufnych informacji. W czasie korzystania z takich sieci najlepszych rozwiązaniem jest zastosowanie VPN. Dobrą praktyką jest zaszyfrowanie danych i włączenie funkcji zdalnego czyszczenia. Jeśli urządzenie zostanie zgubione lub skradzione, dane pozostaną bezpieczne.
Czym jest Pegasus
Pegasus izraelskiej firmy NSO Group jest oprogramowaniem służącym do szpiegowania użytkownika smartfona. Zainstalowany na telefonie program pobiera kontakty, zdjęcia, wiadomości i pozwala podsłuchiwać prowadzone rozmowy telefoniczne, przechwytuje naciśnięcia klawiszy i udostępnia kamerę.
W czasie dziennikarskiego śledztwa prowadzonego przez The Washington Post spośród 50 tysięcy analizowanych numerów telefonów zidentyfikowano 1000 osób w 50 krajach inwigilowanych przy użyciu oprogramowania szpiegującego Pegasus. Wśród śledzonych osób za pomocą Pegasusa znaleźli się dziennikarze, politycy, urzędnicy rządowi, dyrektorzy dużych koncernów czy działacze walczący o prawa człowieka.
Dlaczego wciąż klikamy w podejrzane linki?
Aż 76% respondentów, którzy przywiązują wagę do cyberbezpieczeństwa, nie potrafiło wskazać prób phishingu – wynika z badania firmy Tessian. Ten rodzaj cyberataku – polegający na zachęceniu użytkownika do kliknięcia w złośliwy link – ciągle jest skuteczny. Dlaczego, pomimo rosnącej świadomości społeczeństwa na temat bezpieczeństwa, wciąż znajdują się osoby klikające w podejrzane linki?
Jednym z powodów są wywołane emocje przez otrzymaną wiadomość (przez np. SMS, e-mail czy nawet połączenie przychodzące). Przestępcy konstruują przekaz w taki sposób, aby wywołać strach czy poczucie niepewności odbiorcy.
Innym sposobem jest wykorzystanie naszego zaufania. Banki, platformy udostępniające seriale, operatorzy pocztowi czy firmy z sektora energetyki budzą w nas spokój i poczucie bezpieczeństwa. Ufamy, że infrastruktura technologiczna w dużych przedsiębiorstwach jest w odpowiedni sposób zabezpieczona i komunikaty otrzymywane od takich firm są wiarygodne.
Jak się bronić przed phishingiem?
Pamiętajmy o kilku podstawowych zasadach:
- zanim zdecydujemy się pobrać załącznik, dokładnie przeczytajmy treść wiadomości. Fałszywe komunikaty bardzo często zawierają błędy ortograficznie i interpunkcyjne,
- weryfikujmy dane nadawcy wiadomości. Adresy mailowe, którymi posługują się oszuści, mogą się różnić od tych autentycznych łatwymi do przeoczenia szczegółami, np. literówką w nazwie domeny,
- korzystajmy z oprogramowania antywirusowego. Filtr antyphishingowy zwiększa prawdopodobieństwo wykrycia zagrożenia – fałszywej bądź podejrzanej witryny internetowej,
- weryfikujmy domenę strony zanim skorzystamy z jej usług. Jeżeli znajdziemy się na witrynie (szczególnie banku lub strony oferującej płatności) sprawdźmy czy certyfikat SSL rzeczywiście do niej należy np. poprzez kliknięcie w symbol kłódki przy pasku adresu i weryfikację nazwy właściciela certyfikatu.
Warto pamiętać o tym, że podobnie jak na drodze, w sieci należy stosować zasadę ograniczonego zaufania. Odruchowe klikanie w linki jest bardzo ryzykownym zachowaniem.
PRZERWA NA REKLAMĘ
Najnowsze w dziale Prawo w mediach:
Reklama suplementów diety w Polsce. Kto patrzy na ręce influencerom?
Newseria, KFi
Co trzeci polski internauta bierze pod uwagę rekomendacje influencerów przy podejmowaniu decyzji zakupowych dotyczących leków i suplementów diety. Choć promocja takich produktów jest regulowana, zdarzają się przypadki reklamy na bakier z prawem.
Prawo w marketingu. Nowe regulacje dla branży
Agnieszka Gilewska
W 2025 roku branża marketingowa staje przed wyzwaniem dostosowania strategii do coraz bardziej rygorystycznych regulacji dotyczących ochrony prywatności użytkowników, transparentności i wykorzystania sztucznej inteligencji. Jak się przygotować?
Zatrucie SEO. Hakerzy wykorzystują wyszukiwarki do ataków na firmy
Piotr Rozmiarek
Wyszukiwarki pomagają nam szybko znaleźć informacje, ale mogą być również wykorzystywane przez cyberprzestępców. Zatruwanie SEO to taktyka, w której atakujący manipulują rankingami wyszukiwarek, aby umieścić szkodliwe witryny na szczycie wyników wyszukiwania.
Podobne artykuły:
Informacja publiczna niejawna
Centrum Monitoringu Wolności Prasy
Schemat oraz przepisy regulujące pojęcie i zakres informacji publicznej niejawnej w polskim prawie.
Media lokalne - wolność słowa
Bartłomiej Dwornik
Nadużywanie wolności wypowiedzi jest równie nagminne co nakładanie dziennikarzom kagańca. Choć Prawo Prasowe i Konstytucja gwarantują tę podstawową wolność każdemu.
Twórczość AI i prawa autorskie. Dylematy i wyzwania Artificial Creativity
Newseria
Algorytmy potrafią tworzyć muzykę dopasowaną do preferencji i nastroju, malować obrazy, a nawet pisać poezję czy scenariusze filmowe. To rodzi szereg wyzwań dotyczących praw autorskich. Są także wątpliwości dotyczące ochrony dzieł, z których AI się uczy. Narzucanie prawnych zakazów i obostrzeń może jednak nie przynieść efektów.
Ochrona danych osobowych. Zasady zarządzania prywatnością
Wioletta Kulińska
W kontekście niedawnych zmian w Rozporządzeniu Ogólnym o Ochronie Danych Osobowych RODO stosowanie założeń koncepcji privacy by design to absolutny obowiązek. Aby spełnić nowe przepisy o ochronie danych osobowych, które będą w pełni obowiązywać od maja 2018 roku, nie wystarczy kolejny dodatek czy nakładka do systemu.