A A+ A++

Pegasus, oprogramowanie szpiegujące opracowane przez izraelską firmę NSO Group, o którym głośno jest w Polsce od kilku lat za sprawą inwigilacji polityków opozycji we czasach rządu Prawa i Sprawiedliwości, od ponad dekady infekuje urządzenia z systemami Android i iOS. To wysoce zaawansowane narzędzie, trudne do wykrycia, wymagało wcześniej kosztownej analizy forensycznej. W opinii publicznej Pegasus był problemem wyłącznie dla dziennikarzy, aktywistów politycznych czy samych polityków. Jednak nowe badanie przeprowadzone przez firmę iVerify wskazuje, że to nie do końca może być prawdą.

Nowe dowody na szerokie zastosowanie Pegasusa

iVerify, firma zajmująca się analizą zagrożeń mobilnych, wprowadziła w maju 2024 roku narzędzie pozwalające użytkownikom samodzielnie przeprowadzać zaawansowane skanowanie swoich urządzeń. Z 2 500 samodzielnych analiz przeprowadzonych do tej pory Pegasus został wykryty na siedmiu urządzeniach.

Chociaż liczba infekcji (mniej niż 0,28% wszystkich skanów) może wydawać się niewielka, warto zauważyć, że badanie obejmowało użytkowników już zainteresowanych bezpieczeństwem mobilnym. To oznacza, że próbka była ograniczona i prawdopodobnie obejmowania osoby bardziej świadome zagrożeń niż przeciętny użytkownik smartfona.

iVerify, firma zajmująca się analizą zagrożeń mobilnych, wprowadziła w maju 2024 roku narzędzie pozwalające użytkownikom samodzielnie przeprowadzać zaawansowane skanowanie swoich urządzeń.

Kto jest celem Pegasusa?

Według COO iVerify, Rocky’ego Cole’a, profil celów Pegasusa jest znacznie bardziej zróżnicowany, niż wcześniej sądzono. „Nie dotyczy to tylko dziennikarzy i aktywistów. Obejmuje liderów biznesowych, osoby zarządzające przedsiębiorstwami komercyjnymi oraz przedstawicieli rządu” – powiedział Cole w wywiadzie dla Wired.

Zaskakujące okazało się podobieństwo profilu celów Pegasusa do zwykłych złośliwych programów czy zaawansowanych trwałych zagrożeń (APT). „Oprogramowanie szpiegowskie jest oczywiście wykorzystywane do inwigilacji aktywistów, ale odkrycie tej różnorodności było dla nas zaskakujące” – dodał Cole.

Analiza przypadków infekcji Pegasusem pokazuje, że oprogramowanie działało na różnych wersjach systemów iOS, od iOS 14 do 16. W jednym przypadku infekcja miała miejsce w 2023 roku na iOS 16.6, a inne sięgały nawet 2021 roku na wcześniejszych wersjach systemu. W żadnym z tych przypadków standardowe środki bezpieczeństwa nie były w stanie wykryć zagrożenia.

Wyniki badania iVerify zostaną w pełni zaprezentowane przez współzałożyciela firmy, Matthiasa Frielingsdorfa, na konferencji bezpieczeństwa Objective by the Sea jeszcze w tym tygodniu.

Jak sprawdzić, czy Twoje urządzenie jest zainfekowane?

iVerify oferuje podstawową aplikację mobilną, dostępną za symboliczną cenę 0,99 dolara. Dzięki niej użytkownicy mogą w ciągu pięciu minut przeprowadzić jednorazowe skanowanie urządzenia pod kątem zagrożeń. Firma oferuje również bardziej zaawansowane rozwiązania EDR i Elite dla korporacji, instytucji rządowych i innych celów o wysokim priorytecie.





Obserwuj nas w Google News

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułNiebezpieczny przestępca z Libii zatrzymany w Korczowej
Następny artykułSerialowy Harry Potter znalazł nowego Severusa Snape'a? Gwiazdor Gangów Londynu prowadzi już rozmowy z Warner Bros