Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Pegasus: Nie uchronią się tu nawet osoby świadome techniczne

Pegasus: Nie uchronią się tu nawet osoby świadome technicznePegasus, za którego stworzeniem stoi NSO Group, to wielomodułowe rozwiązanie służące między innymi podsłuchiwaniu użytkowników smartfonów. Narzędzie to wykorzystuje do inwigilacji celów zespół technik, wśród których znajdziemy Network Injection Attack. Właśnie tego typu atak został przeprowadzony wobec pewnego dziennikarza i aktywisty, który mimo posiadania wiedzy z zakresu cyberbezpieczeństwa padł ofiarą NIA. Powody inwigilacji Omara Radi'ego zostawmy na boku, tło sprawy nie jest tu istotne. Liczy się to, w jaki sposób rząd może podsłuchiwać „świadomego technicznie” obywatela bez pomocy operatorów sieci komórkowych. To niepokojące, ale wystarczy użyć do tego celu jednego niewielkiego urządzenia.

Pegasus, rządowy trojan opracowany przez NSO Group poradzi sobie z każdym smartfonem. W celu przeprowadzenia ataku na świadome techniczne osoby wykorzystuje się tak zwany Network Injection Attack.

Pegasus: Nie uchronią się tu nawet osoby świadome techniczne [3]

BadPower – nietypowy atak na szybkie ładowarki do smartfonów

Omar Radi, to właśnie tej postaci dotyczy sprawa. Dziennikarza podsłuchiwano przez cały 2019 rok i wykorzystano do tego celu, a jakże – osławionego Pegasusa. Jak rządowy trojan opracowany i dystrybuowany przez NSO Group poradził sobie z osobą świadomą zagrożeń sieciowych? Nie, Omar nie kliknął żadnego podejrzanego linku. Tak, Omar korzystał z szyfrowanych komunikatorów, ale i tak cała ostrożność okazała się niewystarczająca. Wykorzystano tutaj bowiem metodę Network Injection Attack, która przekierowuje ruch LTE ze smartfona na specjalny serwer, który wstrzykuje do połączenia złośliwy kod. Następnie połączenie to „wraca na swój tor”, a użytkownik zainfekowanego smartfona może kontynuować pracę na stronie, na którą chciał się dostać.

Pegasus: Nie uchronią się tu nawet osoby świadome techniczne [1]

Firmie Apple zarzuca się pranie pieniędzy - jest zbiorowy pozew

To otwiera rządowi drogę do podsłuchiwania danego użytkownika w niemal dowolny sposób. Nie ukryje się tutaj komunikacja nieszyfrowana, jak i szyfrowana oraz tradycyjne rozmowy głosowe. Co, jeśli operator nie chce pomóc rządowej jednostce? Wtedy do gry wchodzi tak zwany IMSI Catcher, czyli mobilny BTS przechwytujący ruch ze smartfonów będących w najbliższym otoczeniu. Co ciekawe, wspomniane urządzenie jest sprzedawane przez tego samego producenta, który oferuje kupno Pegasusa, firmę NSO Group. Czy powinniśmy więc obawiać się inwigilacji przy użyciu opisywanych metod? Nie chcę zbytnio generalizować, ale obstawiam, że większości czytelników problem ten zwyczajnie nie dotyczy.

Pegasus: Nie uchronią się tu nawet osoby świadome techniczne [2]

Źródło: Niebezpiecznik, Amnesty International, Peterson/Business Insider
Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 87

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.