Cовместимость по знаку зодиака
Cовместимость c селебрити

Узнайте совместимость по знаку зодиака

Объяснили: что такое израильская шпионская программа Pegasus, которая осуществляла слежку через WhatsApp?

Что это за вредоносное ПО израильского производства, которое, по заявлению WhatsApp, использовалось этим летом для слежки за журналистами и активистами по всему миру, в том числе в Индии? Подвержены ли вы лично риску, и стоит ли вам прекратить пользоваться WhatsApp?

Whatsapp, шпионское ПО WhatsApp, шпионское ПО Pegasus, что такое шпионское ПО Pegasus, что такое Pegasus, Pegasus India, шпионское ПО WhatsApp, Pegasus Israel, Indian Express ExplainedWhatsApp, принадлежащий Facebook, является самым популярным в мире приложением для обмена сообщениями, которым пользуются более 1,5 миллиарда пользователей по всему миру. Около четверти этих пользователей - более 400 миллионов, или 40 крор - находятся в Индии, крупнейшем рынке WhatsApp.

В четверг, Газета Indian Express сообщила что популярная платформа обмена сообщениями WhatsApp использовалась для слежки за журналистами и правозащитниками в Индии в начале этого года. Слежка велась с помощью шпионского ПО под названием Пегас , который был разработан израильской фирмой NSO Group.







WhatsApp подали в суд на NSO Group во вторник в федеральном суде Сан-Франциско, обвинив его в использовании серверов WhatsApp в США и других странах для рассылки вредоносных программ примерно на 1400 мобильных телефонов и устройств («Целевые устройства»)… с целью наблюдения за конкретными пользователями WhatsApp ( «Целевые пользователи»).

Наблюдение проводилось в период с апреля 2019 г. по май 2019 г. пользователей в 20 странах на четырех континентах, говорится в жалобе WhatsApp.



В статье, опубликованной в The Washington Post, глава WhatsApp Уилл Кэткарт написал, что целью слежки было не менее 100 правозащитников, журналистов и других представителей гражданского общества по всему миру. Он подчеркнул, что инструменты, позволяющие слежку за нашей частной жизнью, злоупотребляют, а распространение этой технологии в руки безответственных компаний и правительств подвергает всех нас опасности.

WhatsApp, принадлежащий Facebook, является самым популярным в мире приложением для обмена сообщениями, которым пользуются более 1,5 миллиарда пользователей по всему миру. Около четверти этих пользователей - более 400 миллионов, или 40 крор - находятся в Индии, крупнейшем рынке WhatsApp.



NSO Group - это находящаяся в Тель-Авиве компания по кибербезопасности, которая специализируется на технологиях наблюдения и утверждает, что помогает правительствам и правоохранительным органам во всем мире бороться с преступностью и терроризмом.

Так что же такое Пегас?

Все шпионские программы делают то, что следует из названия - они шпионят за людьми через их телефоны. Pegasus работает, отправляя ссылку на эксплойт, и если целевой пользователь нажимает на ссылку, на телефон пользователя устанавливается вредоносная программа или код, позволяющий вести наблюдение. (Предположительно более новая версия вредоносного ПО даже не требует, чтобы целевой пользователь щелкнул ссылку. Подробнее об этом ниже.) После установки Pegasus злоумышленник получает полный доступ к телефону целевого пользователя.



Первые сообщения о шпионских операциях Pegasus появились в 2016 году, когда Ахмед Мансур, правозащитник из ОАЭ, был атакован с помощью SMS-ссылки на своем iPhone 6. Инструмент Pegasus в то время использовал программную щель в iOS от Apple, чтобы взять на себя устройство. Apple ответила, выпустив обновление для исправления или устранения проблемы.

В сентябре 2018 года Citizen Lab, междисциплинарная лаборатория, базирующаяся при Школе глобальных отношений и государственной политики им. Мунка при Университете Торонто, показала, что Pegasus предоставляет серию эксплойтов нулевого дня для проникновения в функции безопасности на телефоне и устанавливает Pegasus без знание или разрешение пользователя. Исследование Citizen Lab показало, что в то время шпионское ПО Pegasus действовало в 45 странах.



(Эксплойт нулевого дня - это совершенно неизвестная уязвимость, о которой не знает даже производитель программного обеспечения, поэтому для нее не существует патча или исправления. Следовательно, в конкретных случаях Apple и WhatsApp ни одна из компаний не была известно об уязвимости системы безопасности, которая использовалась для использования программного обеспечения и захвата устройства.)

В декабре 2018 года саудовский активист из Монреаля Омар Абдель Азиз подал иск против NSO Group в суд в Тель-Авиве, утверждая, что в его телефон проникли с помощью Pegasus, и разговоров, которые он вел со своим близким другом, убитым саудовским журналистом-диссидентом. Джамал Хашогги, следили за ним. Хашогги был зарезан саудовскими агентами в консульстве королевства в Стамбуле 2 октября 2018 года; Абдулазиз сказал, что, по его мнению, его телефон был взломан в августе того же года.



В мае 2019 года Financial Times сообщила, что Pegasus использовался для использования WhatsApp и шпионажа за потенциальными целями. WhatsApp выпустил срочное обновление программного обеспечения, чтобы исправить ошибку безопасности, которая позволяла шпионскому ПО использовать приложение.

Метод Пегаса

Чтобы отслеживать цель, оператор Pegasus должен убедить цель щелкнуть специально созданную «ссылку для использования», которая позволяет оператору проникнуть в функции безопасности на телефоне и установить Pegasus без ведома или разрешения пользователя. После использования телефона и установки Pegasus он начинает связываться с серверами управления и контроля оператора, чтобы получать и выполнять команды оператора и отправлять обратно личные данные цели, включая пароли, списки контактов, события календаря, текстовые сообщения и живые голосовые вызовы от популярные мобильные приложения для обмена сообщениями. Оператор может даже включить камеру и микрофон телефона, чтобы фиксировать действия в непосредственной близости от телефона. В последней уязвимости, являющейся предметом судебного иска, нажатие на «ссылку для использования» также может не требоваться, а пропущенный видеозвонок в WhatsApp позволит открыть телефон без ответа от цели.



Что может делать Pegasus после установки?

В сообщении Citizen Lab говорится, что Pegasus может отправлять обратно личные данные цели, включая пароли, списки контактов, события календаря, текстовые сообщения и голосовые вызовы из популярных мобильных приложений для обмена сообщениями. Можно включить камеру и микрофон телефона цели, чтобы фиксировать все действия, происходящие в непосредственной близости от телефона, что расширяет область наблюдения. Согласно утверждениям в брошюре Pegasus, которую WhatsApp представил в суд в качестве технического экспоната, вредоносная программа также может получать доступ к электронной почте, SMS, отслеживанию местоположения, сведениям о сети, настройкам устройства и данным истории просмотров. Все это происходит без ведома целевого пользователя.

Другими ключевыми особенностями Pegasus, согласно брошюре, являются: возможность доступа к защищенным паролем устройствам, полная прозрачность для цели, не оставляющая следов на устройстве, минимальное потребление батареи, памяти и данных, чтобы не вызывать подозрений в большей готовности. пользователей, механизм самоуничтожения в случае риска разоблачения и возможность получить любой файл для более глубокого анализа.

В брошюре под названием Pegasus: Product Description говорится, что Pegasus может работать на устройствах BlackBerry, Android, iOS (iPhone) и Symbian. Упоминание о прекращенной в настоящее время мобильной ОС Symbian и уже не пользующемся популярностью BlackBerry предполагает, что документ устарел, а Pegasus определенно обновлялся с годами.

И как Pegasus использовал WhatsApp?

Это большой вопрос для многих, учитывая, что WhatsApp всегда совершенствовал свое сквозное шифрование. В отчете Financial Times в мае этого года говорилось, что пропущенный звонок в приложении - это все, что нужно для установки программного обеспечения на устройство - переходить по вводящей в заблуждение ссылке не требуется. Позже WhatsApp объяснил, что Pegasus воспользовался функцией видео / голосового вызова в приложении, которое имело брешь в системе безопасности нулевого дня. Не имело значения, если цель не ответила на звонок - уязвимость все равно позволяла установить вредоносную программу.

Эксплойт затронул WhatsApp для Android до версии 2.19.134, WhatsApp Business для Android до версии 2.19.44, WhatsApp для iOS до версии 2.19.51, WhatsApp Business для iOS до версии 2.19.51, WhatsApp для Windows Phone до версии 2.18.348 и WhatsApp для Tizen (который используется устройствами Samsung) до версии 2.18.15.

Экспресс-мультфильм Э. П. Унни.

Можно ли использовать Пегаса для нацеливания на кого угодно?

Технически да. Но пока такие инструменты, как Pegasus, можно использовать для массового наблюдения; кажется вероятным, что целью будут только избранные лица. В данном случае WhatsApp заявила, что отправила специальное сообщение примерно 1400 пользователям, которые, по его мнению, пострадали от атаки, чтобы напрямую проинформировать их о том, что произошло.

WhatsApp не сообщает, сколько людей связались с ним в Индии. этот сайт сообщила в четверг, что по крайней мере два десятка ученых, юристов, активистов далитов и журналистов были предупреждены компанией в Индии.

Неизвестно, кто вел наблюдение за индийскими целями. Группа NSO, самым решительным образом оспаривая утверждения WhatsApp, заявила, что предоставляет инструмент исключительно лицензированным правительственным спецслужбам и правоохранительным органам, а не только тем, кто этого хочет.

Не скомпрометировано ли сквозное шифрование WhatsApp? Стоит ли переключиться на другое приложение - например, на Signal, Wire или Telegram?

Сама популярность приложения для обмена сообщениями делает его мишенью для хакеров, киберпреступников и других лиц. Даже правоохранительные органы по всему миру хотят, чтобы сообщения были расшифрованы - требование, с которым борется WhatsApp, в том числе в Индии.

WhatsApp использует протокол приложения Signal для сквозного шифрования, что пока кажется безопасным. WhatsApp имеет преимущество перед Telegram: в Telegram сквозное шифрование осуществляется только в секретных чатах, а в WhatsApp по умолчанию выполняется сквозное шифрование.

Те, кого напугал эпизод с WhatsApp, могут захотеть переключиться на Signal или Wire. Однако важно знать, что неизвестные эксплойты «нулевого дня» могут существовать практически для любого программного обеспечения и приложений в мире - и что они могут быть использованы в какой-то момент в будущем отдельными лицами или агентствами, решившими это сделать.

ПОДЕЛИТЕСЬ С ДРУЗЬЯМИ: