Pegasus: Nie uchronią się tu nawet osoby świadome techniczne
Pegasus, za którego stworzeniem stoi NSO Group, to wielomodułowe rozwiązanie służące między innymi podsłuchiwaniu użytkowników smartfonów. Narzędzie to wykorzystuje do inwigilacji celów zespół technik, wśród których znajdziemy Network Injection Attack. Właśnie tego typu atak został przeprowadzony wobec pewnego dziennikarza i aktywisty, który mimo posiadania wiedzy z zakresu cyberbezpieczeństwa padł ofiarą NIA. Powody inwigilacji Omara Radi'ego zostawmy na boku, tło sprawy nie jest tu istotne. Liczy się to, w jaki sposób rząd może podsłuchiwać „świadomego technicznie” obywatela bez pomocy operatorów sieci komórkowych. To niepokojące, ale wystarczy użyć do tego celu jednego niewielkiego urządzenia.
Pegasus, rządowy trojan opracowany przez NSO Group poradzi sobie z każdym smartfonem. W celu przeprowadzenia ataku na świadome techniczne osoby wykorzystuje się tak zwany Network Injection Attack.
BadPower – nietypowy atak na szybkie ładowarki do smartfonów
Omar Radi, to właśnie tej postaci dotyczy sprawa. Dziennikarza podsłuchiwano przez cały 2019 rok i wykorzystano do tego celu, a jakże – osławionego Pegasusa. Jak rządowy trojan opracowany i dystrybuowany przez NSO Group poradził sobie z osobą świadomą zagrożeń sieciowych? Nie, Omar nie kliknął żadnego podejrzanego linku. Tak, Omar korzystał z szyfrowanych komunikatorów, ale i tak cała ostrożność okazała się niewystarczająca. Wykorzystano tutaj bowiem metodę Network Injection Attack, która przekierowuje ruch LTE ze smartfona na specjalny serwer, który wstrzykuje do połączenia złośliwy kod. Następnie połączenie to „wraca na swój tor”, a użytkownik zainfekowanego smartfona może kontynuować pracę na stronie, na którą chciał się dostać.
Firmie Apple zarzuca się pranie pieniędzy - jest zbiorowy pozew
To otwiera rządowi drogę do podsłuchiwania danego użytkownika w niemal dowolny sposób. Nie ukryje się tutaj komunikacja nieszyfrowana, jak i szyfrowana oraz tradycyjne rozmowy głosowe. Co, jeśli operator nie chce pomóc rządowej jednostce? Wtedy do gry wchodzi tak zwany IMSI Catcher, czyli mobilny BTS przechwytujący ruch ze smartfonów będących w najbliższym otoczeniu. Co ciekawe, wspomniane urządzenie jest sprzedawane przez tego samego producenta, który oferuje kupno Pegasusa, firmę NSO Group. Czy powinniśmy więc obawiać się inwigilacji przy użyciu opisywanych metod? Nie chcę zbytnio generalizować, ale obstawiam, że większości czytelników problem ten zwyczajnie nie dotyczy.
Powiązane publikacje

Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach
13
Reklamy tworzone przez AI i prezenterzy radiowi, którzy nie istnieją - nowa rzeczywistość, w której bez weryfikacji informacji ani rusz
30
Cyberprzestępcy z pomocą GPT-4o Mini i AkiraBota zalali 80 000 stron internetowych automatycznie generowanymi treściami SEO
11
CISA ostrzega przed techniką Fast Flux. Cyberprzestępcy coraz skuteczniej ukrywają infrastrukturę ataków
17