if( function_exists('the_ad_placement') ) { the_ad_placement('above-header'); }
if( function_exists('the_ad_placement') ) { the_ad_placement('logo-banner-728-90'); }

Pegasus-gate: Κλυδωνισμοί από το Spyware των Iσραηλινών

NSO Pegasus

Peagasus: Η λίστα των παρακολουθήσεων και της διαφθοράς

Πολιτικοί (ακόμα και ηγέτες κρατών), δημοσιογράφοι, ακτιβιστές, δικηγόροι, επιχειρηματίες από όλο τον κόσμο, αλλά ακόμα και «απλοί» πολίτες φαίνεται πως ήταν στο στόχαστρο του λογισμικού παρακολούθησης Pegasus που παράγει και πουλά η ισραηλινή εταιρεία NSO.

Την αποκάλυψη έκαναν πριν μερικές ημέρες 17 Μέσα ενημέρωσης από όλο τον κόσμο, ανάμεσα στα οποία και ορισμένα παγκόσμιας εμβέλειας, όπως οι εφημερίδες Le Monde, The Guardian και The Washington Post.

if( function_exists('the_ad_placement') ) { the_ad_placement('inarticle1'); }

Παρά το γεγονός ότι η NSO υποστηρίζει ότι το λογισμικό της χρησιμοποιείται αποκλειστικά για την παρακολούθηση και την εξάρθρωση κυκλωμάτων κακοποιών ή τρομοκρατών, τα Μέσα που έφεραν το θέμα στη δημοσιότητα υποστηρίζουν ότι μέσα σε αυτούς που παρακολουθούνται από το συγκεκριμένο λογισμικό είναι περίπου 180 δημοσιογράφοι, μέλη αραβικών βασιλικών οικογενειών, αρχηγοί κρατών όπως ο Γάλλος πρόεδρος Εμμανουέλ Μακρόν, ο πρόεδρος της Νότιας Αφρικής, Cyril Ramaphosa, ο πρωθυπουργός του Πακιστάν, Imran Khan, ο του Ιράκ Μπαρχάμ Σαλίχ, και άλλοι 9 επικεφαλής κρατών. 

50.000 παγιδευμένα τηλέφωνα

Συνολικά, οι αποκαλύψεις αναφέρονται σε μία λίστα 50.000 τηλεφώνων που «εισήγαγαν» στο Pegasus πολλά κράτη, όπως το Αζερμπαϊτζάν, το Μπαχρέιν, το Καζακστάν, το Μεξικό, το Μαρόκο, η Ρουάντα, η Σαουδική Αραβία, η Ουγγαρία, η Ινδία και τα Ηνωμένα Αραβικά Εμιράτα κ.α. Ορισμένες από τις παραπάνω χώρες αρνήθηκαν ότι χρησιμοποιούν το εν λόγω λογισμικό, άλλες υποστήριξαν ότι η χρήση που κάνουν δεν πλήττει το απόρρητο των τηλεπικοινωνιών σε ότι αφορά μη ύποπτους για τρομοκρατική δράση.

Ο πρώην υπάλληλος της CIA και της NSA, Έντουαρντ Σνόουντεν, που στο παρελθόν είχε κάνει συνταρακτικές αποκαλύψεις για τη λειτουργία των 2 παραπάνω υπηρεσιών, χαρακτήρισε τη συγκεκριμένη αποκάλυψη ως «αποκάλυψη του αιώνα».

Ο ίδιος ο Γάλλος πρόεδρος Μακρόν ζήτησε, μέσω του πρωθυπουργού Ζαν Καστέξ, να διερευνηθεί πλήρως η υπόθεση, ενώ το θέμα έφτασε μέχρι την ΕΕ, όπου η πρόεδρος της Ευρωπαϊκής Επιτροπής, Ούρσουλα φον ντερ Λάιεν, χαρακτήρισε απολύτως απαράδεκτη την παρακολούθηση δημοσιογράφων, σημειώνοντας ότι η ελευθεροτυπία αποτελεί πυρήνα των αξιών της ΕΕ.

Μετά τον παγκόσμιο σάλο η κυβέρνηση του Ισραήλ ανακοίνωσε ότι συγκροτεί άμεσα ειδική ομάδα εργασίας με εμπειρογνώμονες από τις υπηρεσίες πληροφοριών, τις διπλωματικές υπηρεσίες, αλλά και υπουργούς της κυβέρνησης, προκειμένου να διερευνηθούν όλες οι κατηγορίες για κατασκοπευτική δράση του Pegasus, οι οποίες καθημερινά αυξάνονται.

Τί είναι και πώς λειτουργεί το λογισμικό Pegasus

Ο Dmitry Galov, ερευνητής ασφάλειας στην παγκόσμια ομάδα έρευνας και ανάλυσης της Kaspersky, εξηγεί πώς λειτουργεί το λογισμικό Pegasus. 

«Το Pegasus είναι λογισμικό κατασκοπίας (spyware) για συσκευές με λειτουργικό iOS και Android. Το 2016, ανακαλύφθηκε μια έκδοση για iOS του Pegasus. Αργότερα, βρέθηκε επίσης μια έκδοση για Android, η οποία είναι ελαφρώς διαφορετική από αυτήν για συσκευές iOS. 

Ένα από τα κύρια σχήματα μόλυνσης είναι το εξής: Το θύμα λαμβάνει ένα SMS με έναν link κι αν κάνει κλικ σε αυτό, η συσκευή του μολύνεται με το spyware. Επιπλέον, σύμφωνα με τις δημόσιες πληροφορίες, προκειμένου να μολυνθεί το iOS, το spyware εκμεταλλεύεται zero-day ευπάθειες που εντοπίζονται στο σύστημα. 

Ακόμα και όταν μελετήσαμε το Pegasus για Android το 2017, ήταν δυνατό να διαβάσει τα SMS και τα email του θύματος, να ακούσει κλήσεις, να τραβήξει στιγμιότυπα οθόνης, να καταγράψει πληκτρολογήσεις και να έχει πρόσβαση σε επαφές και ιστορικό προγράμματος περιήγησης. 

Και δεν είναι μόνο αυτή η λειτουργικότητά του. Αξίζει επίσης να σημειωθεί ότι το Pegasus είναι ένα μάλλον περίπλοκο και ακριβό κακόβουλο λογισμικό, σχεδιασμένο να κατασκοπεύει άτομα ιδιαίτερου ενδιαφέροντος, οπότε ο μέσος χρήστης είναι απίθανο να το αντιμετωπίσει.

Επιπλέον, είναι γνωστό ότι για να μολύνει το iOS, το spyware εκμεταλλεύεται zero-day ευπάθειες που εντοπίζονται στο σύστημα. Αυτές είναι ευπάθειες για τις οποίες ο προγραμματιστής δεν γνωρίζει και για τις οποίες δεν έχει ακόμη κυκλοφορήσει επιδιόρθωση, αλλά τις οποίες μπορούν να εκμεταλλευτούν εγκληματίες του κυβερνοχώρου για να εφαρμόσουν μια ποικιλία τύπων επιθέσεων, συμπεριλαμβανομένων στοχευμένων επιθέσεων εναντίον συγκεκριμένων οργανισμών ή ατόμων. 

Ο ρόλος του dark web

Τόσο το spyware όσο και οι zero-day ευπάθειες μπορούν να πουληθούν και να αγοραστούν από διάφορες ομάδες στο darknet. Η τιμή των ευπαθειών μπορεί να φτάσει τα 2,5 εκατομμύρια δολάρια – αυτό είναι το ποσό που προσφέρθηκε το 2019 για την πλήρη αλυσίδα ευπάθειας στο Android. Είναι ενδιαφέρον ότι, εκείνο το έτος, για πρώτη φορά, μια ευπάθεια Android αποδείχθηκε ακριβότερη από μια ευπάθεια iOS.

Ο καλύτερος τρόπος για να παραμείνετε προστατευμένοι από τέτοια εργαλεία είναι να παρέχετε όσο το δυνατόν περισσότερες πληροφορίες σχετικά με αυτές τις περιπτώσεις σε σχετικούς παρόχους λογισμικού και ασφάλειας. Οι προγραμματιστές λογισμικού θα διορθώσουν τις ευπάθειες που εκμεταλλεύονται οι εισβολείς και οι πάροχοι ασφάλειας θα λάβουν μέτρα για τον εντοπισμό και την προστασία των χρηστών από αυτούς».

Εμείς θα προσθέταμε επίσης, ότι μέσα στα μέτρα προφύλαξης θα πρέπει να είναι και η αποφυγή της επιλογής οποιουδήποτε link μας φαίνεται «περίεργο» ή προέρχεται από αποστολέα που δε γνωρίζουμε, ή δεν είμαστε σίγουροι ότι δεν έχει ο ίδιος προηγουμένως ξεγελαστεί.

if( function_exists('the_ad_placement') ) { the_ad_placement('fp-300-1st'); }
Exit mobile version