Zodyak Işareti Için Tazminat
İbladlık C Ünlüleri

Zodyak İşareti Ile Uyumluluğu Bulun

Açıklama: Pegasus casus yazılımı bir cihaza nasıl bulaşır; hangi veriler tehlikeye girebilir

Pegasus Projesi: Hindistan'da yüzlerce telefonu hedef almak için kullanıldığı ortaya çıkan İsrail casus yazılımı, tıklamalara daha az bağımlı hale geldi. Pegasus, hedefin katılımı veya bilgisi olmadan bir cihaza bulaşabilir.

Pegasus, NSO Group'un amiral gemisi ürünüdür (Ekspres çizim)

Kasım 2019'da New York City'den bir teknoloji muhabiri, Paris'teki iç güvenlik konulu bir ticaret fuarı olan Milipol'de sergilenen bir dinleme cihazının fotoğrafını çekti. Katılımcı, NSO Group, donanımı bir minibüsün arkasına yerleştirdi, belki de taşınabilirlik kolaylığı önerdi ve muhtemelen firmanın kendi kendine uyguladığı bir kısıtlama nedeniyle ABD telefon numaralarında çalışmayacağını söyledi.







İsrail siber devi 2010 yılında kurulduğundan beri, NSO yapımı bir taşınabilir Baz Alıcı-Verici İstasyonu (BTS) muhtemelen ilk kez bir medya raporunda yer aldı.

Bir BTS - veya 'haydut hücre kulesi' veya 'IMSI Yakalayıcı' veya 'vatoz' - meşru hücresel kuleleri taklit eder ve ele geçirilen trafiğin bir saldırgan tarafından manipüle edilebilmesi için belirli bir yarıçap içindeki cep telefonlarını kendisine bağlanmaya zorlar. 2019'da fotoğraflanan BTS, yatay olarak istiflenmiş kartlardan oluşuyordu ve muhtemelen birden fazla frekans bandında müdahaleye izin veriyordu.



Diğer seçenek, hedefin mobil operatörünün kendisine erişimden yararlanmaktır. Bu senaryoda, bir saldırganın herhangi bir sahte hücre kulesine ihtiyacı olmayacak, ancak manipülasyon için normal ağ altyapısına güvenecektir.

Her iki durumda da, hedefin katılımı olmadan uzaktan gerçekleştirilen 'ağ yerleştirme' saldırılarını başlatma yeteneği (dolayısıyla ayrıca sıfır tıklama denir ) veya bilgi —verdi Pegasus , NSO Group'un amiral gemisi ürünü, küresel casus yazılım pazarındaki rakiplerine göre benzersiz bir avantaj.



Pegasus şu anda, casus yazılımın diğerlerinin yanı sıra, Hindistan'da yüzlerce cep telefonu .

kaçırmayın| Pegasus'un oluşumu, başlangıçtan casus teknoloji liderine

Pegasus'un diğer casus yazılımlardan farkı nedir?

NSO Group, diğer adıyla Q Cyber ​​Technologies tarafından, kolluk kuvvetleri ve istihbarat teşkilatlarının neredeyse tüm mobil cihazlardan uzaktan ve gizlice veri çekmesini sağlayan dünya lideri bir siber istihbarat çözümü olarak pazarlanan Pegasus aka Q Suite, İsrail istihbarat teşkilatlarının gazileri tarafından geliştirildi.



2018 yılının başlarına kadar, NSO Group müşterileri, mobil cihazlarının bulaşmasına neden olacak kötü amaçlı bir bağlantı açmaları için hedefleri kandırmak için öncelikle SMS ve WhatsApp mesajlarına güveniyordu. Bir Pegasus broşürü bunu Gelişmiş Sosyal Mühendislik Mesajı (ESEM) olarak tanımladı. ESEM olarak paketlenmiş kötü amaçlı bir bağlantıya tıklandığında, telefon, işletim sistemini kontrol eden ve uygun uzaktan yararlanmayı sağlayan bir sunucuya yönlendirilir.

Uluslararası Af Örgütü, Ekim 2019 raporunda, saldırganların hedef tarafından herhangi bir etkileşim gerektirmeden casus yazılımı yüklemesini sağlayan 'ağ enjeksiyonlarının' kullanımını ilk kez belgeledi. Pegasus, bu tür sıfır tıklamalı kurulumları çeşitli şekillerde gerçekleştirebilmektedir. Havadan (OTA) bir seçenek, hedef cihazın casus yazılımı yüklemesini sağlayan gizli bir push mesajı göndermektir ve hedef, üzerinde hiçbir kontrolü olmayan kurulumdan habersizdir.



Bu, Pegasus broşürünün övündüğü, NSO'nun benzersizliğidir ve Pegasus çözümünü piyasada bulunan diğer casus yazılımlardan önemli ölçüde farklı kılar.

Ayrıca okuyun|Hedeflenen on bir telefon: Eski CJI'yi tacizle suçlayan kadının akrabası

Ne tür cihazlar savunmasızdır?

Tüm cihazlar, pratik olarak. iPhone'lar, Apple'ın varsayılan iMessage uygulaması ve temel aldığı Anında Bildirim Hizmeti (APN'ler) protokolü aracılığıyla Pegasus ile geniş çapta hedeflendi. Casus yazılım, bir iPhone'a indirilen bir uygulamanın kimliğine bürünebilir ve kendisini Apple sunucuları aracılığıyla push bildirimleri olarak iletebilir.



Ağustos 2016'da Toronto Üniversitesi merkezli disiplinlerarası bir laboratuvar olan Citizen Lab, siber güvenlik firması Lookout'a Pegasus'un varlığını bildirdi ve ikisi de Apple'a yönelik tehdidi işaretledi. Nisan 2017'de Lookout ve Google, Pegasus'un Android sürümüyle ilgili ayrıntıları yayınladı.

Ekim 2019'da WhatsApp, NSO Group'u görüntülü arama özelliğindeki bir güvenlik açığından yararlanmakla suçladı. Bir kullanıcı, görüntülü arama gibi görünen bir şey alırdı, ancak bu normal bir arama değildi. Telefon çaldıktan sonra saldırgan, kurbanın telefonuna casus yazılım bulaştırmak amacıyla gizlice kötü amaçlı kod iletti. WhatsApp şefi Will Cathcart, kişinin aramaya cevap vermesine bile gerek olmadığını söyledi.



Aralık 2020'de bir Citizen Lab raporu, hükümet görevlilerinin Temmuz-Ağustos 2020 döneminde Al Jazeera ve Londra merkezli Al Araby TV'de gazetecilere, yapımcılara, sunuculara ve yöneticilere ait 37 telefonu hacklemek için Pegasus'u nasıl kullandıklarını işaretledi ve sıfır günden yararlandı ( geliştiriciler tarafından bilinmeyen bir güvenlik açığı) en azından iOS 13.5.1'e karşı Apple'ın o zamanki en yeni iPhone 11'ini hackleyebilecek. NSO Group'un müşteri tabanının küresel yayılması ve iOS 14 güncellemesinden önce neredeyse tüm iPhone cihazlarının bariz güvenlik açığı göz önüne alındığında, saldırılar.

Casus yazılım her zaman hedeflediği herhangi bir cihaza girer mi?

Genellikle, bir saldırganın bir ağ enjeksiyonu için Pegasus sistemine yalnızca hedef telefon numarasını beslemesi gerekir. Gerisi sistem tarafından otomatik olarak yapılır, diyor bir Pegasus broşürü ve çoğu durumda casus yazılım yüklenir.

Ancak bazı durumlarda ağ enjeksiyonları çalışmayabilir. Örneğin, hedef cihaz NSO sistemi tarafından desteklenmediğinde veya işletim sistemi yeni güvenlik korumalarıyla yükseltildiğinde uzaktan kurulum başarısız olur.

Görünüşe göre Pegasus'tan kurtulmanın bir yolu, birinin varsayılan telefon tarayıcısını değiştirmek. Bir Pegasus broşürüne göre, cihaz varsayılanı (ve ayrıca android tabanlı cihazlar için chrome) dışındaki tarayıcılardan kurulum sistem tarafından desteklenmemektedir.

Tüm bu durumlarda, kurulum iptal edilecek ve hedef cihazın tarayıcısı önceden belirlenmiş zararsız bir web sayfası görüntüleyecek, böylece hedef başarısız girişimin bir ipucuna sahip olmayacak. Ardından, bir saldırganın ESEM tıklama yemlerine geri dönmesi muhtemeldir. Broşür, diğer her şeyin başarısız olduğunu, bir saldırganın hedef cihaza fiziksel olarak erişmesi durumunda Pegasus'un beş dakikadan daha kısa bir sürede manuel olarak enjekte edilebileceğini ve kurulabileceğini söylüyor.

Ayrıca okuyun|2019 ve şimdi, Hükümet kilit soru: Pegasus'u satın aldı mı?

Hangi bilgiler tehlikeye girebilir?

Bir kez bulaştığında, bir telefon saldırganın tam kontrolü altında dijital bir casus haline gelir.

Kurulumun ardından Pegasus, talimatları almak ve yürütmek ve parolalar, kişi listeleri, takvim etkinlikleri, metin mesajları ve canlı sesli aramalar dahil olmak üzere hedefin özel verilerini geri göndermek için saldırganın komuta ve kontrol (C&C) sunucularıyla iletişim kurar (hatta uçtan uca sesli aramalar). -son şifreli mesajlaşma uygulamaları). Saldırgan, telefonun kamerasını ve mikrofonunu kontrol edebilir ve bir hedefi izlemek için GPS işlevini kullanabilir.

Pegasus, bir hedefi uyarabilecek geniş bant genişliği tüketimini önlemek için bir C&C sunucusuna yalnızca planlanmış güncellemeler gönderir. Casus yazılım, adli analizden kaçınmak, virüsten koruma yazılımı tarafından tespit edilmekten kaçınmak için tasarlanmıştır ve gerektiğinde ve gerektiğinde saldırgan tarafından devre dışı bırakılabilir ve kaldırılabilir.

Kişi ne gibi önlemler alabilir?

Teorik olarak akıllı siber hijyen, ESEM yemlerine karşı koruma sağlayabilir. Ancak Pegasus, birinin telefonunun işletim sistemindeki bir güvenlik açığından yararlandığında, ağ enjeksiyonunu durdurmak için yapılabilecek hiçbir şey yoktur. Daha da kötüsü, cihaz bir dijital güvenlik laboratuvarında taranmadıkça kişi bunun farkında bile olmayacak.

Yalnızca temel aramalara ve mesajlara izin veren eski bir ahizeye geçmek, kesinlikle veri maruziyetini sınırlayacaktır, ancak enfeksiyon riskini önemli ölçüde azaltmayabilir. Ayrıca, e-postalar ve uygulamalar için kullanılan alternatif cihazlar, bu temel hizmetleri tamamen kullanmayı bırakmadıkça savunmasız kalacaktır.

Bu nedenle, yapılabilecek en iyi şey, cihaz üreticileri tarafından yayınlanan her işletim sistemi güncellemesi ve güvenlik düzeltme ekinden haberdar olmak ve sıfır gün saldırılarının daha nadir hale gelmesini ummaktır. Ve eğer bütçeniz varsa, el cihazlarını periyodik olarak değiştirmek, pahalı olsa da, belki de en etkili çözümdür.

Casus yazılım donanımda bulunduğundan, saldırganın her değiştiğinde yeni cihaza başarıyla bulaşması gerekir. Bu, hem lojistik (maliyet) hem de teknik (güvenlik yükseltmesi) zorluklar doğurabilir. Sınırsız kaynaklarla karşı karşıya kalmadıkça, genellikle devlet gücüyle bağlantılıdır.

Arkadaşlarınla ​​Paylaş: