Bitdefender wykrywa Pegasusa

Czy Bitdefender wykrywa Pegasua, najgroźniejszy mobilny spyware? 

Tak, Bitdefender wykrywa Pegasusa stworzonego przez NSO Group i chroni przeciwko najnowszym wersjom Pegasusa zaprojektowanym tak, aby łamać zabezpieczenia nawet iPhone z najnowszymi wersjami iOS – do wersji 14.6. 

Silniki antymalware Bitdefendera zidentyfikowały pierwszą wersję Pegasusa jeszcze w 2017. Przez lata sygnatury Bitdefendera były ciągle aktualizowane, aby być na bieżąco z najnowszymi wersjami Pegasusa. 

Czym jest Pegasus i jak infekuje smartfony?

Pegasus jest najbardziej zaawansowanym złośliwym oprogramowaniem na systemy iOS, iPadOS i Android jakie zostało wykryte w realnym użytku. Wykorzystuje podatności zero day w popularnych aplikacjach takich jak WhatsApp, iMessage, FaceTime, aby infekować smartfony. Ta zaawansowana technika pozwala na uzyskanie dostępu do urządzenia bez jakiejkolwiek interakcji ze strony użytkownika. 

Niezwykle elastyczny, Pegasus jest w stanie podsłuchiwać komunikację, wykradać wiadomości i rekordy połączeń z WhatsAppa, Facebooka, Twittera, Skype, a nawet Gmaila. Potrafi również przechwytywać wprowadzane dane, zrobić zrzuty ekranu, a nawet przejąć kontrolę nad kamerą i mikrofonem telefonu. Szacuje się, że około 40 wybranych osób z krajów takich Izrael, Gruzja, Meksyk, Turcja, Zjednoczone Emiraty Arabskie było celem tego malware. 

Jak mogę ochronić mój smartfon i tablet przed Pegasusem?

Pegasus pokazuje nam jak ludzie o złych intencjach mogą wykorzystać elastyczność systemów Android & iOS i stworzyć aplikacje do szpiegowania i monitorowania. Smartfony “widzą i słyszą” wszystko co robimy 24/7, podczas gdy inne implementacje Androida takie jak Smart TV widzą najprywatniejsze momenty naszego życia. 

Aby chronić urządzenia przed Pegasusem instaluj aplikacje tylko z oryginalnych źródeł, aktualizuj na bieżąco system operacyjny, włącz blokadę ekranu, sprawdź które aplikacje mają uprawnienia administratora urządzenia i upewnij się, że na urządzeniach działają aplikacje Bitdefender Mobile Security for iOS oraz odpowiednio Bitdefender Mobile Security for Android. Pamiętaj, aby włączyć funkcję Ochrony Sieci klikając w ikonę Ochrona Sieci w dolnym pasku nawigacyjnym aplikacji. 

Warte uwagi ataki Pegasusem

W roku 2020, badacze z The Citizen Lab odkryli, że atakujący wykonali ataki zero-day przeciwko iOS 13.5.1 i mieli dostęp do iPhone’ów 36 osób pracujących w Al Jazeera. Ataki zero-day są zazwyczaj bardzo kosztowne, więc zazwyczaj nie są stosowane przeciwko byle komu. Takie podatności wykorzystuje się w atakach przeciwko wartościowym celom z bardzo prostego powodu: producenci starają się łatać wykryte podatności, tak szybko jak to tylko możliwe. W przypadku ataku na Al Jazeera, atakujący wykorzystali Pegasusa. 

NSO Group wyrobiło sobie markę dzięki podobnym atakom, wliczając w to naruszenie WhatsApp w 2019, które pozwoliło im zainfekować ponad 1000 urządzeń. Firma skupią się teraz na exploitach zero-click oraz atakach sieciowych sprzedając swój “produkt” rządzom i innym zainteresowanym stronom

“Badaczom jest znacznie trudniej wyśledzić ataki zero-click, ponieważ cele nie zauważają niczego podejrzanego na swoim telefonie” powiedział The Citizen Lab w swoim raporcie. “Nawet jeśli zaobserwują jakieś ‘dziwne’ zachowanie połączeń sytuacja może być chwilowa i nie zostawić śladów na urządzeniu.”

Dokładnie to stało się podczas obecnej infekcji Pegasusem. Tamer Almisshal z Al Jazeera uwierzył, że został zainfekowany i pozwolił badaczom na monitorowanie jego ruchu. 

“Telefony zostały zainfekowane z wykorzystaniem łańcucha exploitów, który nazywamy KISMET. Wydaje się on wykorzystywać zero-click exploit w iMessage” powiedzieli badacze.”W Lipcu 2021, KISMET był zero-day przeciwko iOS 13.5.1 i mógł zainfekować nawet najnowsze iPhone’y 11. W oparciu o zebrane logi wierzymy, że klienci wdrożyli KISMET lub powiązany zero-day między Październikiem a Grudniem 2019″.

The Citizen Lab zidentyfikowało 36 zainfekowanych telefonów należących do pracowników Al Jazeera, ale infekcje pochodziły od 4 różnych operatorów, MONARCHY, SNEAKY KESTREL, CENTER-1 i CENTER-2. Trudno jest dokładnie wskazać operatorów, ale grupa ze średnią pewnością twierdzi, że SNEAKY KESTREL działał na zlecenie Zjednoczonych Emiratów Arabskich, a MONARCHY na zlecenie Arabii Saudyjskiej.

Źródło: https://www.bitdefender.com/consumer/support/answer/1775/

guest
0 komentarzy
Inline Feedbacks
View all comments