Но вместо того чтобы пытаться перехватить зашифрованные данные, передаваемые одним устройством другому, Pegasus позволяет оператору управлять самим устройством и получить доступ ко всему, что на нем хранится.
Pegasus отслеживает нажатие клавиш на зараженном устройстве – все письменные коммуникации и поисковые запросы, даже пароли – и передает данные клиенту, а также дает доступ к микрофону и камере телефона, превращая его в мобильное шпионское устройство, которое «мишень», не задумываясь, носит с собой.
Раньше для хакерских атак Pegasus требовалось активное участие самой «мишени». Операторы программы посылали текстовое сообщение с вредоносной ссылкой на телефон объекта слежки. Если человек переходил по ссылке, в браузере открывалась страница, скачивающая и запускающая вредоносный код на устройстве. NSO Group использовала разные тактики, чтобы увеличить вероятность перехода по ссылке.
Клиенты посылали спам-сообщения для того, чтобы разозлить «мишень», а затем посылали еще одно сообщение со ссылкой, по которой нужно перейти, чтобы перестать получать спам. Социотехнические приемы использовались для того, чтобы увеличить вероятность клика: вредоносные ссылки вставлялись в сообщения, которые должны были заинтересовать или напугать объектов шпионского ПО.
Со временем пользователям стало известно о таких тактиках и они научились лучше определять вредоносный спам. Требовалось что-то более изощренное.
Решением стало использование так называемых «эксплойтов без клика». Эти уязвимости не требуют никакого участия пользователя для того, чтобы Pegasus смог заразить устройство. В последние годы правительства, использующие Pegasus, предпочитают именно эту тактику.
Эксплойты без клика полагаются на уязвимости таких популярных приложений, как iMessage, WhatsApp и Facetime. Все они получают и обрабатывают данные – иногда из неизвестных источников.
Как только уязвимость обнаружена, Pegasus проникает в устройство, используя протокол приложения. Пользователю для этого не нужно переходить по ссылке, читать сообщение или отвечать на звонок.
«Эксплойты без клика составляют большинство случаев, которые мы видели с 2019 года», – говорит Клаудио Гуарнери из Лаборатории безопасности Amnesty International. Его команда опубликовала технический отчет по методологии проекта Pegasus.
«Эта скверная программа – особо скверная, – сказал репортерам Тимоти Саммерс, бывший компьютерный инженер разведывательной службы США. – Она проникает в большинство систем обмена сообщениями, включая Gmail, Facebook, WhatsApp, Facetime, Viber, WeChat, Telegram, встроенные мессенджеры и почту Apple и другие. С таким арсеналом можно шпионить за населением всего мира. Очевидно, что NSO предлагает разведывательное агентство как услугу».
Говоря проще, используя уязвимости в популярных мессенджерах, можно отправить определенную команду через протокол мессенджера, чтобы заставить ваш телефон скачать и запустить трояна Pegasus. Радует одно: стоит эта услуга у NSO достаточно дорого, так что вряд ли мы с вами станем их целями.
КАК ЗАЩИТИТЬСЯ ОТ ВИРУСОВ НА СМАРТФОНЕ?
Источников заражения огромное количество, но в 99 % случаeв это приложения, которые устанавливаются в обход Google Play или App Store. Поэтому я хочу дать несколько советов, которые должны помочь обезопасить ваше устройство:
1. Устанавливайте приложение только из официальных магазинов Google Play и App Store. Еще лучше ставить приложения, которые выложены туда несколько недель назад и имеют отзывы.
2. Проверяйте разрешения, которые запрашивает устанавливаемое приложение. Если вы, например, запускаете игру, а она требует доступ к звонкам и СМС – это очень подозрительно.
3. Не переходите по ссылкам с неизвестных номеров и почтовых ящиков.
4. Отключите услугу MMS.
5. Не подключайте услугу «Автоплатеж».
Умные устройства
Mirai
В конце 2016 года французская телекоммуникационная компания OVH подверглась распределенной атаке типа «отказ в обслуживании» (DDoS). Экспертов поразило то, что атака была в 100 раз масштабнее аналогичных. В следующем месяце пострадало более 175 000 веб-сайтов, поскольку Dyn, провайдер DNS (система доменных имен), подвергся еще одной мощной DDoS-атаке. На большей части востока США и в некоторых странах Европы качество интернета значительно ухудшилось.
Эксперты сходятся во мнении, что за атакой на OVH и DYN стоял ботнет Mirai.
Трое молодых людей – Paras Jha, Dalton Norman и Josiah White – создали Mirai. Их первоначальная цель состояла в том, чтобы отключить серверы Minecraft в OVH и вымогать деньги за восстановление работы. После того как интернет-пользователь Anna-senpai, который, по мнению следователей, является псевдонимом Paras Jha, опубликовал исходный код Mirai в интернете, ботнет мутировал.