Pegasus špionážny software

Pegasus je typ spyware, konkrétne veľmi sofistikovaný špionážny softvér, ktorý je navrhnutý na tajné sledovanie a získavanie informácií z mobilných zariadení

Pegasus

Predstavuje veľké riziko pre súkromie a bezpečnosť

Tento spyware Pegasus je schopný infikovať telefóny pomocou zraniteľností v softvéri a umožňuje útočníkovi monitorovať hovor, čítať správy, zaznamenávať stlačené klávesy, získavať polohové údaje a dokonca špehovať cez mikrofón a kameru zariadenia, bez toho, aby používateľ o tom vedel. Pegasus je často spájaný s útokmi na ciele, ako sú novinári, aktivisti, politické osobnosti a iní, ktorí môžu byť vystavení riziku vládnych alebo organizovaných hrozieb.

zneužitie mobilu
Infikovanie zariadenia

Pegasus je schopný infikovať mobilné zariadenia prostredníctvom zraniteľností v softvéri, často využívajúc tzv. "zero-click" útoky, ktoré nevyžadujú žiadnu interakciu používateľa

Funkcie a špehovanie

Po infikovaní umožňuje Pegasus špehovanie používateľa cez mikrofóny, kamery, správy, e-maily a dokonca zaznamenávať telefonáty, bez toho, aby sa používateľ dozvedel o sledovaní

Cieľové skupiny a používanie

Často používaný vládami a ďalšími organizovanými aktérmi na monitorovanie novinárov, aktivistov, politických osobností a iných cielených obetí, čo vyvoláva obavy o ochranu súkromia a ľudských práv

Počiatky vývoja

História a vývoj systému Pegasus

Vytvorený spoločnosťou NSO Group so sídlom v Izraeli, bol pôvodne vyvinutý s cieľom sledovať teroristov a závažných zločincov. Avšak Pegasus bol neskôr identifikovaný pri sledovaní novinárov, aktivistov, politikov a bežných občanov, čo vyvolalo globálne obavy.

NSO Group bola založená v roku 2010 s cieľom vytvárať nástroje na kybernetickú bezpečnosť a sledovanie. Prvotné verzie Pegasusu boli základnými špionážnymi nástrojmi, zameranými na využívanie slabín v mobilných zariadeniach.

Pegasus prešiel viacerými vývojovými fázami, pričom každá ďalšia verzia sa stala sofistikovanejšou a lepšie skrytou. Postupne bol Pegasus schopný preniknúť do systémov iOS a Android bez akýchkoľvek interakcií používateľa (tzv. zero-click exploits).

Zero-click exploit. Tento typ útoku nevyžaduje, aby používateľ čokoľvek otvoril alebo stlačil, a často využíva známe aplikácie (napr. WhatsApp alebo iMessage) na infikovanie zariadenia. Táto metóda je mimoriadne nebezpečná, pretože používateľ nemusí byť ani len vedomý toho, že je cieľom útoku.

Prvým výrazným varovaním o Pegasuse bolo odhalenie útoku na novinárov a aktivistov v Mexiku a Spojených arabských emirátoch, čo prilákalo pozornosť médií a ľudskoprávnych organizácií. Neskôr nasledovali rozsiahlejšie odhalenia o zneužívaní Pegasusu na celom svete vrátane prípadu sledovania vysokopostavených európskych politikov.

história pegasus
pegasus slovakia
Prístup k citlivým údajom

Súčasný stav a technické schopnosti Pegasusu

Pegasus dokáže získať prístup k takmer všetkému, čo sa nachádza v zariadení vrátane správ, kontaktov, e-mailov, histórie prehliadania a aplikácií ako Signal alebo WhatsApp.

Dokáže aktivovať mikrofón a kameru bez toho, aby o tom používateľ vedel, a tak nahrávať rozhovory či sledovať okolie.

Sledovanie polohy je jednou z kľúčových funkcií Pegasusu, pretože umožňuje sledovať pohyb obete v reálnom čase.

Vďaka týmto útokom sa Pegasus dokáže dostať do zariadenia aj bez interakcie používateľa, pričom najčastejšie využíva zraniteľnosti v aplikáciách na posielanie správ, napríklad cez funkcie ako videohovory v aplikácii WhatsApp alebo správy cez iMessage.

Oveľa viac a dimenzionálne iných funkcionalít, ako je bežne teoretizované pseudoodborníkmy na kyber bezpečnposť.

Profesionálne nástroje a služby

Ako zistiť, či je zariadenie infikované Pegasusom

Zistiť, či je zariadenie infikované Pegasusom, je náročné, pretože tento nástroj bol navrhnutý tak, aby pracoval úplne v utajení.

Existuje však niekoľko indícií a nástrojov na detekciu:

  • Zariadenie môže vykazovať niektoré neštandardné správanie, ako je prehrievanie, neprimerané vybíjanie batérie, oneskorenia v reakciách alebo náhle zablokovania,
  • Amnesty International vydala nástroj s názvom Mobile Verification Toolkit (MVT), ktorý dokáže analyzovať zálohy iOS a Android zariadení a hľadať v nich indikátory napadnutia. Tento nástroj je dostupný na GitHub-e, no pre jeho efektívne použitie je potrebná znalosť príkazového riadku a technickej analýzy,
  • Technicky zdatní používatelia môžu skontrolovať logy systému a hľadať podozrivé aktivity alebo prístup k údajom v nepravidelných časoch, čo môže indikovať prítomnosť škodlivého softvéru,
  • Existujú firmy zaoberajúce sa kybernetickou bezpečnosťou, ktoré dokážu vykonať hlbšiu analýzu zariadení a identifikovať potenciálne infekcie Pegasusom. Niektoré vládne inštitúcie a bezpečnostné agentúry môžu mať tiež prístup k pokročilejším nástrojom na detekciu,
  • Iné nepublikovateľné metódy na zistenie (v dnešnej dobe 99% úspešnosť).
cyber slovakia pegasus
2G sieť bezpečnosť
Pravidelné aktualizácie softvéru

Ako sa chrániť pred Pegasusom a podobnými systémami

Prevencia proti špionážnym systémom, ako je Pegasus, vyžaduje dôkladné dodržiavanie bezpečnostných opatrení, keďže nie je možné sa plne spoliehať na existujúce antivírusové programy.

Nižšie uvádzame praktické kroky:

  • Pegasus a podobné špionážne nástroje často využívajú zraniteľnosti, ktoré sú už známe a zaplátané v novších verziách softvéru. Preto je dôležité, aby bolo zariadenie vždy aktualizované na najnovšiu verziu systému iOS alebo Android,
  • Aj keď Pegasus využíva zero-click útoky, iné špionážne softvéry môžu vyžadovať interakciu používateľa. Preto je dôležité vyhýbať sa klikaniu na neznáme odkazy a otváraniu podozrivých správ alebo príloh,
  • Komunikačné aplikácie s end-to-end šifrovaním, ako je Signal, môžu zvyšovať bezpečnosť, aj keď Pegasus bol schopný obísť túto šifrovanú komunikáciu priamym prístupom k zariadeniu. Šifrovanie poskytuje ochranu aspoň pred niektorými typmi útokov,
  • Niektoré verzie Pegasusu môžu byť po reštarte zariadenia odstránené, hoci to nie je úplné riešenie. Tento krok môže potenciálne prerušiť niektoré útoky a umožniť odstránenie špionážneho softvéru,
  • Mnohí bezpečnostní odborníci odporúčajú používať staršie zariadenia alebo oddelené zariadenia, ktoré nie sú pripojené k internetu, na citlivé informácie alebo komunikáciu. Air-gapped zariadenia (zariadenia bez pripojenia na internet) sú imúnne voči internetovým útokom,
  • Existujú aplikácie a služby, ktoré sledujú prístup k citlivým častiam zariadenia, ako je mikrofón a kamera. Tieto nástroje môžu poskytnúť upozornenie, ak dochádza k podozrivým aktivitám.
Legislatívne opatrenia

Budúcnosť kybernetickej bezpečnosti v súvislosti s Pegasusom

Systémy na ochranu pred špionážnym softvérom sa vyvíjajú, pričom spoločnosti Apple a Google neustále pracujú na bezpečnostných záplatách, aby znižovali zraniteľnosť ich systémov voči nástrojom ako Pegasus.

Viaceré vlády a organizácie tlačia na zákaz predaja Pegasusu a podobných softvérov štátom a firmám, ktoré ho zneužívajú. NSO Group sa ocitla na čiernej listine USA a čelí právnym krokom v súvislosti so zneužívaním ich softvéru.

Rastie aj dôraz na vzdelávanie ľudí v oblasti kybernetickej bezpečnosti. Používatelia by mali byť informovaní o potenciálnych hrozbách a dôležitosti aktualizácií a bezpečnostných opatrení.

Pegasus predstavuje prelom v kybernetickej špionáži a zároveň obrovské riziko pre súkromie. Aj keď ide o vysoko sofistikovaný nástroj, existujú kroky, ktoré môžu minimalizovať pravdepodobnosť napadnutia a ochrániť citlivé údaje. Pravidelné aktualizácie, používanie bezpečnostných aplikácií, vzdelávanie v oblasti kybernetickej bezpečnosti a opatrenia zo strany technologických firiem a zákonodarcov sú kľúčom k obmedzeniu rizika špionáže cez Pegasus a podobné softvéry.

cyber intelligence sk