Pegasus izraelskiej firmy NSO Group jest oprogramowaniem służącym do szpiegowania użytkowników smartfonów. Po zainstalowaniu na telefonie program pobiera kontakty, zdjęcia, wiadomości, pozwala podsłuchiwać prowadzone rozmowy telefoniczne, przechwytuje naciśnięcia klawiszy i udostępnia kamerę. W czasie dziennikarskiego śledztwa prowadzonego przez The Washington Post spośród 50 tysięcy analizowanych numerów telefonów zidentyfikowano 1000 osób w 50 krajach inwigilowanych przy użyciu Pegasusa. Wśród śledzonych znaleźli się dziennikarze, politycy, urzędnicy rządowi, dyrektorzy dużych koncernów oraz działacze walczący o prawa człowieka.

W Polsce kwestia Pegasusa zaczęła wzbudzać szczególne zainteresowanie, gdy kanadyjscy eksperci z jednostki badawczej Citizen Lab w University of Toronto ujawnili, że Pegasus był wykorzystywany także u nas – w tym do podsłuchiwania znanego prawnika i byłego polityka Romana Giertycha oraz senatora Krzysztofa Berejzy. Telefon senatora Berejzy miał zostać zhakowany w okresie od kwietnia do października 2019 roku 33 razy, a w tym czasie Brejza był szefem kampanii wyborczej Koalicji Obywatelskiej.

W sprawie pojawiła się także firma Apple, która w listopadzie ubiegłego roku wysłała do prokurator Ewy Wrzosek ostrzeżenie o zainfekowaniu jej telefonu Pegasusem. Apple w międzyczasie pozwało koncern NSO, oskarżając producenta programu o namierzanie i inwigilację użytkowników urządzeń z logo jabłka. NSO Group stosowało w tym celu program FORCEDENTRY wykorzystujący lukę w iOS do zainstalowania na urządzeniu Pegasusa – wspomniana luka została już załatana.

Warto tu wspomnieć o reakcji obecnego rządu, któremu zarzucono wykorzystywanie Pegasusa do podsłuchiwania działaczy opozycji oraz innych osób będących w mało przyjaznych stosunkach ze Zjednoczoną Prawicą.

Sekretarz stanu w Ministerstwie Sprawiedliwości Michał Woś zarzuty wobec PiS skwitował na twitterze 3 stycznia następująco:

Do sławnej konsoli sprzed lat ironicznie nawiązał także w wywiadzie dla radia Zet wice-rzecznik partii Radosław Fogiel. Z kolei minister sprawiedliwości Zbigniew Ziobro sugerował, że oburzonemu inwigilacją Romanowi Giertychowi mogło chodzić o skrzydlatego konia. Żarty jednak się skończyły 7 stycznia, gdy prezes PiS Jarosław Kaczyński w wywiadzie dla Sieci przyznał, że polskie służby faktycznie Pegasusa używają, co powinno dobrze świadczyć o zaradności państwa polskiego.

Z kolei wczoraj, podczas konferencji prasowej w sejmie, poseł PiS Marek Suski tak podsumował oskarżenia o masowej inwigilacji:

– A te zarzuty dotyczące jakiejś masowej inwigilacji – na posiedzeniu komisji zajmowaliśmy się tym tematem. Ja mogę państwa zapewnić, że mówienie o jakiejś masowej inwigilacji to jest w ogóle jakiś wymysł z księżyca. Bo to były niewielkie ilości, nieprzekraczające kilkuset osób w ciągu roku.

Dodatkowo, nawet procedura zakupu w 2017 roku programu przez polskie służby wywołała liczne zastrzeżenia co do jej legalności, co w zestawieniu z dość niekonsekwentnym stanowiskiem rządu wobec Pegasusa, może budzić wątpliwości w kwestii motywów wykorzystania oprogramowania szpiegowskiego w Polsce.

Afera wokół Pegasusa wciąż się rozwija i ma szansę stać się tematem komentarzy i analiz na długie lata – wiele osób może więc zastanawiać się, czy przeciętny użytkownik smartfona może uchronić się przed Pegasusem oraz wykryć jego obecność na swoim urządzeniu.

Służby specjalne korzystające z Pegasusa mogą infekować telefony stosując różne mechanizmy. Czasami są to SMS lub wiadomości iMessage zawierajace łącze do strony internetowej – po kliknięciu w link złośliwe oprogramowanie instaluje się na urządzeniu. Inni używają ataku typu „zero-click”, w którym luki w usłudze iMessage w iPhone’ach pozwalają na infekcję po prostu przez otrzymanie wiadomości i nie jest wymagana żadna interakcja użytkownika.

 

Jak sprawdzić, czy w telefonie jest oprogramowanie szpiegujące Pegasus?

Naturą oprogramowania szpiegowskiego jest jego jak najlepsze ukrycie i uniemożliwienie wykrycia go na zainstalowanym urządzeniu. Jednakże istnieją mechanizmy pozwalające sprawdzić czy smartfon został naruszony.

– Najłatwiejszym rozwiązaniem jest wykorzystanie zestawu narzędzi do weryfikacji mobilnej Mobile Verification Toolkit udostępnionej przez Amnesty International. To narzędzie może działać w systemie Linux lub MacOS i może badać pliki i konfigurację urządzenia mobilnego, analizując kopię zapasową pobraną z telefonu. Niemniej analiza ostatecznie nie potwierdzi czy smartfon został zhakowany, lecz jedynie wykrywa wskaźniki włamania, które mogą stanowić dowód infekcji. – tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Narzędzie Mobile Verification Toolkit może wykryć obecność określonego oprogramowania działającego na urządzeniu, a także szereg domen wykorzystywanych w ramach globalnej infrastruktury obsługującej sieć spyware.

 

Ochrona przed oprogramowaniem szpiegującym

Niestety, nie ma obecnie rozwiązania chroniącego przed atakiem typu zero-click, aczkolwiek istnieją stosunkowo proste kroki pozwalające zmniejszyć ryzyko zainfekowania smartfona nie tylko Pegasusem, ale również innym malwarem. Przede wszystkim podczas korzystania z urządzenia należy otwierać tylko linki ze znanych i zaufanych źródeł.

– Pegasus jest wdrażany na urządzeniach Apple za pośrednictwem łącza iMessage. Jest to ta sama technika używana przez wielu cyberprzestępców zarówno do dystrybucji złośliwego oprogramowania, jak i mniej technicznych oszustw. Ta sama rada dotyczy linków wysyłanych za pośrednictwem poczty e-mail lub innych aplikacji do przesyłania wiadomości – podkreśla Mariusz Politowicz.

Należy też dbać o aktualizację urządzeń i instalować odpowiednie poprawki oraz aktualizacje. Użytkownicy Androida nie powinni polegać na powiadomieniach o nowych wersjach systemu operacyjnego. Najlepiej samodzielnie pobierać najnowszą wersję, ponieważ producent urządzenia może nie udostępniać aktualizacji. Choć może się to wydawać oczywiste, trzeba ograniczyć fizyczny dostęp do telefonu. Można to zrobić włączając odblokowywanie kodu PIN, odcisku palca lub rozpoznawania twarzy na urządzeniu. Należy unikać publicznych i bezpłatnych usług Wi-Fi (w tym hoteli), zwłaszcza podczas uzyskiwania dostępu do poufnych informacji. W czasie korzystania z takich sieci najlepszych rozwiązaniem jest zastosowanie VPN. Dobrą praktyką jest zaszyfrowanie danych i włączenie funkcji zdalnego czyszczenia. Jeśli urządzenie zostanie zgubione lub skradzione, dane pozostaną bezpieczne.

źródło: informacja prasowa