menu
tygodnik internetowy
ISSN 2544-5839
zamknij
MediaHisttory Podcast

24.01.2022 Prawo w mediach

Jak wykryć Pegasusa na telefonie i jak się chronić przed szpiegowaniem

RINF

Naturą oprogramowania szpiegowskiego jest jego jak najlepsze ukrycie i niemożność wykrycia go na zainstalowanym urządzeniu. Jednakże istnieją mechanizmy, pozwalające sprawdzić czy smartfon został naruszony.
Read this article English edition in Global Edition

Jak wykryć Pegasusa na telefonie i jak się chronić przed szpiegowaniemJak wykryć Pegasusa na telefonie i jak się chronić przed szpiegowaniemfot. Mikhail Nilov/Pexels

Służby specjalne korzystające z Pegasusa mogą infekować telefony stosując różne mechanizmy. Czasami są to SMS lub wiadomości iMessage, które zawierają łącze do strony internetowej. Po kliknięciu na link złośliwe oprogramowanie instaluje się na urządzeniu. Inni używają ataku typu „zero-click”, w którym luki w usłudze iMessage w iPhone`ach pozwalają na infekcję po prostu przez otrzymanie wiadomości i nie jest wymagana żadna interakcja użytkownika.

Jak sprawdzić czy w telefonie jest oprogramowanie szpiegujące Pegasus?


- Najłatwiejszym rozwiązaniem jest wykorzystanie zestawu narzędzi do weryfikacji mobilnej Amnesty International. To narzędzie może działać w systemie Linux lub MacOS i może badać pliki i konfigurację urządzenia mobilnego, analizując kopię zapasową pobraną z telefonu. Niemniej analiza ostatecznie nie potwierdzi czy smartfon został zhakowany, lecz jedynie wykrywa wskaźniki włamania, które mogą stanowić dowód infekcji. - tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.


W szczególności narzędzie Amnesty International może wykryć obecność określonego oprogramowania działającego na urządzeniu, a także szereg domen wykorzystywanych w ramach globalnej infrastruktury obsługującej sieć spyware.

Ochrona przed oprogramowaniem szpiegującym


Niestety, nie ma obecnie rozwiązania chroniącego przed dla ataku typu zero-click, aczkolwiek istnieją stosunkowo proste kroki pozwalającego zminimalizować ryzyko zainfekowania smartfona nie tylko Pegasusem, ale również innym malwarem. Przede wszystkim podczas korzystania z urządzenia należy otwierać tylko linki ze znanych i zaufanych źródeł.

- Pegasus jest wdrażany na urządzeniach Apple za pośrednictwem łącza iMessage. Jest to ta sama technika używana przez wielu cyberprzestępców zarówno do dystrybucji złośliwego oprogramowania, jak i mniej technicznych oszustw. Ta sama rada dotyczy linków wysyłanych za pośrednictwem poczty e-mail lub innych aplikacji do przesyłania wiadomości - tłumaczy Mariusz Politowicz.

Należy też dbać o aktualizację urządzeń i instalować odpowiednie poprawki oraz aktualizacje. Użytkownicy Androida nie powinni polegać na powiadomieniach o nowych wersjach systemu operacyjnego. Najlepiej samodzielnie pobierać najnowszą wersję, ponieważ producent urządzenia może nie udostępniać aktualizacji.

Choć może się to wydawać oczywiste, trzeba ograniczyć fizyczny dostęp do telefonu. Można to zrobić włączając odblokowywanie kodu PIN, odcisku palca lub rozpoznawania twarzy na urządzeniu. Należy unikać publicznych i bezpłatnych usług Wi-Fi (w tym hoteli), zwłaszcza podczas uzyskiwania dostępu do poufnych informacji. W czasie korzystania z takich sieci najlepszych rozwiązaniem jest zastosowanie VPN. Dobrą praktyką jest zaszyfrowanie danych i włączenie funkcji zdalnego czyszczenia. Jeśli urządzenie zostanie zgubione lub skradzione, dane pozostaną bezpieczne.

Czym jest Pegasus


Pegasus izraelskiej firmy NSO Group jest oprogramowaniem służącym do szpiegowania użytkownika smartfona. Zainstalowany na telefonie program pobiera kontakty, zdjęcia, wiadomości i pozwala podsłuchiwać prowadzone rozmowy telefoniczne, przechwytuje naciśnięcia klawiszy i udostępnia kamerę.

W czasie dziennikarskiego śledztwa prowadzonego przez The Washington Post spośród 50 tysięcy analizowanych numerów telefonów zidentyfikowano 1000 osób w 50 krajach inwigilowanych przy użyciu oprogramowania szpiegującego Pegasus. Wśród śledzonych osób za pomocą Pegasusa znaleźli się dziennikarze, politycy, urzędnicy rządowi, dyrektorzy dużych koncernów czy działacze walczący o prawa człowieka.

Dlaczego wciąż klikamy w podejrzane linki?


Aż 76% respondentów, którzy przywiązują wagę do cyberbezpieczeństwa, nie potrafiło wskazać prób phishingu – wynika z badania firmy Tessian. Ten rodzaj cyberataku – polegający na zachęceniu użytkownika do kliknięcia w złośliwy link – ciągle jest skuteczny. Dlaczego, pomimo rosnącej świadomości społeczeństwa na temat bezpieczeństwa, wciąż znajdują się osoby klikające w podejrzane linki?

Jednym z powodów są wywołane emocje przez otrzymaną wiadomość (przez np. SMS, e-mail czy nawet połączenie przychodzące). Przestępcy konstruują przekaz w taki sposób, aby wywołać strach czy poczucie niepewności odbiorcy.

PATRONAT Reporterzy.info. Posłuchaj podcastu dla rodziców #MAMYNATORADĘ

Innym sposobem jest wykorzystanie naszego zaufania. Banki, platformy udostępniające seriale, operatorzy pocztowi czy firmy z sektora energetyki budzą w nas spokój i poczucie bezpieczeństwa. Ufamy, że infrastruktura technologiczna w dużych przedsiębiorstwach jest w odpowiedni sposób zabezpieczona i komunikaty otrzymywane od takich firm są wiarygodne.

Jak się bronić przed phishingiem?


Pamiętajmy o kilku podstawowych zasadach:

  • zanim zdecydujemy się pobrać załącznik, dokładnie przeczytajmy treść wiadomości. Fałszywe komunikaty bardzo często zawierają błędy ortograficznie i interpunkcyjne,
  • weryfikujmy dane nadawcy wiadomości. Adresy mailowe, którymi posługują się oszuści, mogą się różnić od tych autentycznych łatwymi do przeoczenia szczegółami, np. literówką w nazwie domeny,
  • korzystajmy z oprogramowania antywirusowego. Filtr antyphishingowy zwiększa prawdopodobieństwo wykrycia zagrożenia – fałszywej bądź podejrzanej witryny internetowej,
  • weryfikujmy domenę strony zanim skorzystamy z jej usług. Jeżeli znajdziemy się na witrynie (szczególnie banku lub strony oferującej płatności) sprawdźmy czy certyfikat SSL rzeczywiście do niej należy np. poprzez kliknięcie w symbol kłódki przy pasku adresu i weryfikację nazwy właściciela certyfikatu.

Warto pamiętać o tym, że podobnie jak na drodze, w sieci należy stosować zasadę ograniczonego zaufania. Odruchowe klikanie w linki jest bardzo ryzykownym zachowaniem.


Udostępnij znajomym:

dodaj na Facebook prześlij przez Messenger dodaj na Twitter dodaj na LinkedIn

PRZERWA NA REKLAMĘ
Czytaj prasę w PDF

Najnowsze w dziale Prawo w mediach:

Reklama suplementów diety w Polsce. Kto patrzy na ręce influencerom?

Newseria, KFi
Co trzeci polski internauta bierze pod uwagę rekomendacje influencerów przy podejmowaniu decyzji zakupowych dotyczących leków i suplementów diety. Choć promocja takich produktów jest regulowana, zdarzają się przypadki reklamy na bakier z prawem.

Prawo w marketingu. Nowe regulacje dla branży

Agnieszka Gilewska
W 2025 roku branża marketingowa staje przed wyzwaniem dostosowania strategii do coraz bardziej rygorystycznych regulacji dotyczących ochrony prywatności użytkowników, transparentności i wykorzystania sztucznej inteligencji. Jak się przygotować?

Zatrucie SEO. Hakerzy wykorzystują wyszukiwarki do ataków na firmy

Piotr Rozmiarek
Wyszukiwarki pomagają nam szybko znaleźć informacje, ale mogą być również wykorzystywane przez cyberprzestępców. Zatruwanie SEO to taktyka, w której atakujący manipulują rankingami wyszukiwarek, aby umieścić szkodliwe witryny na szczycie wyników wyszukiwania.

Podobne artykuły:

Informacja publiczna niejawna

Centrum Monitoringu Wolności Prasy
Schemat oraz przepisy regulujące pojęcie i zakres informacji publicznej niejawnej w polskim prawie.

Media lokalne - wolność słowa

Bartłomiej Dwornik
Nadużywanie wolności wypowiedzi jest równie nagminne co nakładanie dziennikarzom kagańca. Choć Prawo Prasowe i Konstytucja gwarantują tę podstawową wolność każdemu.

Twórczość AI i prawa autorskie. Dylematy i wyzwania Artificial Creativity

Newseria
Algorytmy potrafią tworzyć muzykę dopasowaną do preferencji i nastroju, malować obrazy, a nawet pisać poezję czy scenariusze filmowe. To rodzi szereg wyzwań dotyczących praw autorskich. Są także wątpliwości dotyczące ochrony dzieł, z których AI się uczy. Narzucanie prawnych zakazów i obostrzeń może jednak nie przynieść efektów.

Ochrona danych osobowych. Zasady zarządzania prywatnością

Wioletta Kulińska
W kontekście niedawnych zmian w Rozporządzeniu Ogólnym o Ochronie Danych Osobowych RODO stosowanie założeń koncepcji privacy by design to absolutny obowiązek. Aby spełnić nowe przepisy o ochronie danych osobowych, które będą w pełni obowiązywać od maja 2018 roku, nie wystarczy kolejny dodatek czy nakładka do systemu.

więcej w dziale: Prawo w mediach

praca w mediach

Wydawca, redaktor
praca stacjonarna i online Dziennikarz, reporter
oferty mediów lokalnych, regionalnych i ogólnopolskich Grafik, Social Media, SEO, reklama
Warszawa • Białystok • Bydgoszcz • Gdańsk • Katowice • Kielce • Kraków • Lublin • Łódź • Olsztyn • Opole • Poznań • Rzeszów • Szczecin • Toruń • Wrocław • Zielona Góra • Praca zdalna Więcej

reklama

Flying Tiger

dołącz do nas

Facebook LinkedIn X Twitter TikTok Instagram Threads Youtube Google News Blue Sky Social RSS

Reporterzy.info - internetowy magazyn medioznawczy. Świat komunikacji od kuchni. Media, dziennikarstwo, PR i marketing. Dane, raporty, analizy, porady. Historia i rynek, prawo, fotografia, oferty pracy.




Sklep reportera

Sklep reportera

Niedrogie laptopy, notebooki i netbooki
Niedrogie laptopy, notebooki i netbooki
do pisania
Cyfrowe lustrzanki i aparaty kompaktowe
Cyfrowe lustrzanki i aparaty kompaktowe
dla fotoreportera
Książki i e-booki o mediach
Książki i e-booki o mediach
do czytania
Drony wideo i latające kamery
Drony wideo i latające kamery
dla pilota
Gimbale do stabilizacji wideo
Gimbale do stabilizacji wideo
dla operatora
Oprogramowanie i aplikacje
Oprogramowanie i aplikacje
dla twórców
więcej produktów


zajrzyj na nasz 👉 Youtube

Zobacz więcej 👇
#4Lines 4 a Good(?) Morning SHORTS
gazety w PDF i epub

Czytaj gazety w PDF i EPUB

Okładka Gazeta Wyborcza
Gazeta Wyborcza
Okładka Newsweek Polska
Newsweek Polska
Okładka Nowa Technika Wojskowa
Nowa Technika Wojskowa
Okładka Nowa Fantastyka
Nowa Fantastyka
Okładka Plus Minus
Plus Minus
Okładka Wysokie Obcasy Extra
Wysokie Obcasy Extra
więcej e-gazet

Reporterzy.info

Dla głodnych wiedzy

Nasze serwisy

Współpraca


© Dwornik.pl Bartłomiej Dwornik 2oo1-2o25