menu szukaj
tygodnik internetowy ISSN 2544-5839
nowe artykuły w każdy poniedziałek
tytuł monitorowany przez IMM i PSMM
zamknij
Czytaj gazety  PDF. Na kmputerze, czytniku, tablecie i smartfonie.

24.01.2022 Prawo w mediach

Jak wykryć Pegasusa na telefonie i jak się chronić przed szpiegowaniem

RINF

Naturą oprogramowania szpiegowskiego jest jego jak najlepsze ukrycie i niemożność wykrycia go na zainstalowanym urządzeniu. Jednakże istnieją mechanizmy, pozwalające sprawdzić czy smartfon został naruszony.

Jak wykryć Pegasusa na telefonie i jak się chronić przed szpiegowaniemfot. Mikhail Nilov/Pexels

Służby specjalne korzystające z Pegasusa mogą infekować telefony stosując różne mechanizmy. Czasami są to SMS lub wiadomości iMessage, które zawierają łącze do strony internetowej. Po kliknięciu na link złośliwe oprogramowanie instaluje się na urządzeniu. Inni używają ataku typu „zero-click”, w którym luki w usłudze iMessage w iPhone`ach pozwalają na infekcję po prostu przez otrzymanie wiadomości i nie jest wymagana żadna interakcja użytkownika.

Jak sprawdzić czy w telefonie jest oprogramowanie szpiegujące Pegasus?


- Najłatwiejszym rozwiązaniem jest wykorzystanie zestawu narzędzi do weryfikacji mobilnej Amnesty International. To narzędzie może działać w systemie Linux lub MacOS i może badać pliki i konfigurację urządzenia mobilnego, analizując kopię zapasową pobraną z telefonu. Niemniej analiza ostatecznie nie potwierdzi czy smartfon został zhakowany, lecz jedynie wykrywa wskaźniki włamania, które mogą stanowić dowód infekcji. - tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

REKLAMA

W szczególności narzędzie Amnesty International może wykryć obecność określonego oprogramowania działającego na urządzeniu, a także szereg domen wykorzystywanych w ramach globalnej infrastruktury obsługującej sieć spyware.

Ochrona przed oprogramowaniem szpiegującym


Niestety, nie ma obecnie rozwiązania chroniącego przed dla ataku typu zero-click, aczkolwiek istnieją stosunkowo proste kroki pozwalającego zminimalizować ryzyko zainfekowania smartfona nie tylko Pegasusem, ale również innym malwarem. Przede wszystkim podczas korzystania z urządzenia należy otwierać tylko linki ze znanych i zaufanych źródeł.

- Pegasus jest wdrażany na urządzeniach Apple za pośrednictwem łącza iMessage. Jest to ta sama technika używana przez wielu cyberprzestępców zarówno do dystrybucji złośliwego oprogramowania, jak i mniej technicznych oszustw. Ta sama rada dotyczy linków wysyłanych za pośrednictwem poczty e-mail lub innych aplikacji do przesyłania wiadomości - tłumaczy Mariusz Politowicz.

Należy też dbać o aktualizację urządzeń i instalować odpowiednie poprawki oraz aktualizacje. Użytkownicy Androida nie powinni polegać na powiadomieniach o nowych wersjach systemu operacyjnego. Najlepiej samodzielnie pobierać najnowszą wersję, ponieważ producent urządzenia może nie udostępniać aktualizacji.

Choć może się to wydawać oczywiste, trzeba ograniczyć fizyczny dostęp do telefonu. Można to zrobić włączając odblokowywanie kodu PIN, odcisku palca lub rozpoznawania twarzy na urządzeniu. Należy unikać publicznych i bezpłatnych usług Wi-Fi (w tym hoteli), zwłaszcza podczas uzyskiwania dostępu do poufnych informacji. W czasie korzystania z takich sieci najlepszych rozwiązaniem jest zastosowanie VPN. Dobrą praktyką jest zaszyfrowanie danych i włączenie funkcji zdalnego czyszczenia. Jeśli urządzenie zostanie zgubione lub skradzione, dane pozostaną bezpieczne.

Czym jest Pegasus


Pegasus izraelskiej firmy NSO Group jest oprogramowaniem służącym do szpiegowania użytkownika smartfona. Zainstalowany na telefonie program pobiera kontakty, zdjęcia, wiadomości i pozwala podsłuchiwać prowadzone rozmowy telefoniczne, przechwytuje naciśnięcia klawiszy i udostępnia kamerę.

W czasie dziennikarskiego śledztwa prowadzonego przez The Washington Post spośród 50 tysięcy analizowanych numerów telefonów zidentyfikowano 1000 osób w 50 krajach inwigilowanych przy użyciu oprogramowania szpiegującego Pegasus. Wśród śledzonych osób za pomocą Pegasusa znaleźli się dziennikarze, politycy, urzędnicy rządowi, dyrektorzy dużych koncernów czy działacze walczący o prawa człowieka.

Dlaczego wciąż klikamy w podejrzane linki?


Aż 76% respondentów, którzy przywiązują wagę do cyberbezpieczeństwa, nie potrafiło wskazać prób phishingu – wynika z badania firmy Tessian. Ten rodzaj cyberataku – polegający na zachęceniu użytkownika do kliknięcia w złośliwy link – ciągle jest skuteczny. Dlaczego, pomimo rosnącej świadomości społeczeństwa na temat bezpieczeństwa, wciąż znajdują się osoby klikające w podejrzane linki?

Jednym z powodów są wywołane emocje przez otrzymaną wiadomość (przez np. SMS, e-mail czy nawet połączenie przychodzące). Przestępcy konstruują przekaz w taki sposób, aby wywołać strach czy poczucie niepewności odbiorcy.

Czytaj prasę w PDF
Innym sposobem jest wykorzystanie naszego zaufania. Banki, platformy udostępniające seriale, operatorzy pocztowi czy firmy z sektora energetyki budzą w nas spokój i poczucie bezpieczeństwa. Ufamy, że infrastruktura technologiczna w dużych przedsiębiorstwach jest w odpowiedni sposób zabezpieczona i komunikaty otrzymywane od takich firm są wiarygodne.

Jak się bronić przed phishingiem?


Pamiętajmy o kilku podstawowych zasadach:

  • zanim zdecydujemy się pobrać załącznik, dokładnie przeczytajmy treść wiadomości. Fałszywe komunikaty bardzo często zawierają błędy ortograficznie i interpunkcyjne,
  • weryfikujmy dane nadawcy wiadomości. Adresy mailowe, którymi posługują się oszuści, mogą się różnić od tych autentycznych łatwymi do przeoczenia szczegółami, np. literówką w nazwie domeny,
  • korzystajmy z oprogramowania antywirusowego. Filtr antyphishingowy zwiększa prawdopodobieństwo wykrycia zagrożenia – fałszywej bądź podejrzanej witryny internetowej,
  • weryfikujmy domenę strony zanim skorzystamy z jej usług. Jeżeli znajdziemy się na witrynie (szczególnie banku lub strony oferującej płatności) sprawdźmy czy certyfikat SSL rzeczywiście do niej należy np. poprzez kliknięcie w symbol kłódki przy pasku adresu i weryfikację nazwy właściciela certyfikatu.

Warto pamiętać o tym, że podobnie jak na drodze, w sieci należy stosować zasadę ograniczonego zaufania. Odruchowe klikanie w linki jest bardzo ryzykownym zachowaniem.


Udostępnij znajomym:

dodaj na Facebook prześlij przez Messenger dodaj na Twitter dodaj na LinkedIn

PRZERWA NA REKLAMĘ

Najnowsze w dziale Prawo w mediach:

Prawo wkrótce będzie tworzyć nam AI. Prognozy eksperta PIE [ROZMOWA]

Mira Suchodolska
– Zanim algorytmy zaczną wydawać wyroki, pewnie jeszcze minie trochę czasu, ale już wkrótce AI będzie pomagała tworzyć uzasadnienia do decyzji sądowych i uczestniczyć w procesie tworzenia aktów prawnych – przewiduje Ignacy Święcicki, kierownik Zespołu Gospodarki Cyfrowej w Polskim Instytucie Ekonomicznym.

Jak rządy w Azji Południowej manipulują mediami. Raport IFJ

Krzysztof Fiedorek
Azja Południowa zmaga się z ogromnymi wyzwaniami w utrzymaniu demokracji i wolności prasy. Najnowszy raport Międzynarodowej Federacji Dziennikarzy (IFJ), „Artificial Independence: The Fight To Save Media and Democracy”, przedstawia rosnące zagrożenia dla dziennikarzy, którzy mierzą się z przemocą, presją finansową i cenzurą

Influencer i podatki. Jaki podatek od umowy barterowej?

Mikołaj Gendaszyk
Influencer otrzymuje produkty lub usługi w zamian za promocję, recenzję lub innego rodzaju działania marketingowe. Barter polega więc na wymianie usług lub towarów bez bezpośredniego przepływu pieniędzy. Rodzi się zatem wątpliwość, w jaki sposób umowy barterowe powinny być rozliczane pod kątem fiskusa.

Podobne artykuły:

Media lokalne - wpływ właściciela

Bartłomiej Dwornik
Redaktor naczelny - w myśl zapisów Prawa Prasowego - odpowiadać powinien za treść przygotowywanych przez redakcję materiałów oraz sprawy redakcyjne i finansowe redakcji. Tyle teoria.

Projekt rozporządzenia o zapobieganiu treściom terrorystycznym w sieci

Małgorzata Kurowska
Nowe rozporządzenie może wywrzeć istotny wpływ na bieżące funkcjonowanie serwisów internetowych w całej Unii Europejskiej. Niebezpodstawne mogą okazać się nawet obawy wskazujące na ryzyko cenzury treści publikowanych w internecie.

Jakie dane zbiera Google. Prywatność w internecie

KF
Według raportu gs.statcounter.com – maj 2018, Google zgarnia ponad 97% użytkowników sieci. Obecnie do dyspozycji odbiorców jest szereg bezpłatnych aplikacji. Co gromadzi Google? Korzystając z usług najpopularniejszej wyszukiwarki powinniśmy mieć świadomość tego, w jaki sposób zbierane, a następnie wykorzystywane są nasze dane.

Dziennikarz freelancer. Kiedy umowa o dzieło a kiedy zlecenie?

Pola Sobczyk
Nasz tytułowy strzelec, choć już z samej nazwy jest wolny, to mimo wszystko ogranicza go wykonywanie pracy w ramach określonego porządku prawnego. Twórczy charakter pracy z jednej strony, z drugiej zaś wspomniane ograniczenie, rodzą pytanie o umowę, która najczęściej stanowi podstawę współpracy pomiędzy freelancerem, a jego zleceniodawcą.

więcej w dziale: Prawo w mediach

dołącz do nas

Facebook LinkedIn X Twitter Google RSS

praca w mediach

Wydawca, redaktor
praca stacjonarna i online Dziennikarz, reporter
oferty mediów lokalnych, regionalnych i ogólnopolskich Grafik, Social Media, SEO, reklama
Warszawa • Białystok • Bydgoszcz • Gdańsk • Katowice • Kielce • Kraków • Lublin • Łódź • Olsztyn • Opole • Poznań • Rzeszów • Szczecin • Toruń • Wrocław • Zielona Góra • Praca zdalna Więcej

reklama

Amazon Prime
Dwornik.pl • szkolenia • warsztaty • marketing internetowy



Sklep reportera

Sklep reportera

Niedrogie laptopy, notebooki i netbooki
Niedrogie laptopy, notebooki i netbooki
do pisania
Cyfrowe lustrzanki i aparaty kompaktowe
Cyfrowe lustrzanki i aparaty kompaktowe
dla fotoreportera
Książki i e-booki o mediach
Książki i e-booki o mediach
do czytania
Drony wideo i latające kamery
Drony wideo i latające kamery
dla pilota
Gimbale do stabilizacji wideo
Gimbale do stabilizacji wideo
dla operatora
Oprogramowanie i aplikacje
Oprogramowanie i aplikacje
dla twórców
więcej produktów

reklama



gazety w PDF i epub

Czytaj gazety w PDF i EPUB

Okładka Dziennik Gazeta Prawna
Dziennik Gazeta Prawna
Okładka Gazeta Polska
Gazeta Polska
Okładka National Geographic
National Geographic
Okładka Rzeczpospolita
Rzeczpospolita
Okładka Wiedza i Życie
Wiedza i Życie
Okładka Zwierciadło
Zwierciadło
więcej e-gazet

Reporterzy.info

Dla głodnych wiedzy

Nasze serwisy

Współpraca


© Dwornik.pl Bartłomiej Dwornik 2oo1-2o25
stats