В настоящее время почти все носят свои телефоны с собой в качестве основного источника связи и хранят там все свои персональные данные, что делает смартфоны основной мишенью для взлома. Большинство людей общаются, делятся информацией и хранят важные документы, фотографии и др. Поэтому частные и крупные компании создают свои программы взлома, такие как ПО «Pegasus».
Pegasus – это программа для взлома, или шпионское ПО, которое разрабатывается и продается по лицензии правительствам всего мира израильской компанией NSO Group. Он способен заразить миллионы телефонов под управлением операционных систем iOS или Android [Кирхгесснер, 2021].
Pegasus может обойти безопасность вашего телефона и установить шпионское ПО, предоставляющее полный доступ к вашему мобильному устройству. Программа может получить доступ к каждому вашему сообщению, которое вы когда-либо отправляли или получали. И не только ПО может получить доступ к каждой фотографии, каждому видео, каждому электронному письму, также может включить ваш микрофон или камеру, даже когда вы не пользуетесь телефоном. Также может получить доступ к вашему GPS, может отслеживать ваше местоположение. И он может делать все это без вашего ведома [Amnesty.org, 2021].
Pegasus, вероятно, является самой продвинутой шпионской программой, когда-либо разработанной. Это фактически самая инвазивная форма наблюдения, которую только можно себе представить. Пользователи мобильных устройств надеются, что любые личные данные или какие-то аспекты вашей жизни, могут быть сохранены в тайне устройстве. Так что, если вы тот, кто думает, что вы в безопасности, потому что используете WhatsApp, который сквозное шифрование или вы используете зашифрованный канал связи, это действительно бессмысленно, как только Pegasus находится на вашем телефоне. И на данный момент единственный инструмент по обнаружению шпионского ПО «Pegasus» это Mobile Verification Toolkit от Amnesty International [Github.com, 2021].
Данное шпионское ПО использует различные способы взлома устройства, например, отправка ссылок с дальнейшим открытием ссылки на устройстве жертвы или использование заранее подготовленных беспроводных сетей и дальнейшем подключением устройства к этой сети. Pegasus также может заразить как iOS, так и Android оставаясь при этом практически незаметным. Или другим способом, которым Pegasus атакует ваш телефон, это так называемая уязвимость нулевого дня. Это уязвимость, о существовании которой производитель устройства еще не знает, которые не требуют никаких действий со стороны жертвы, таких как, установка и предоставление разрешении обманным способом. Другой способ – это звонки и отправка текстовых сообщении. Звонки почти на все телефонные номера совершали в понедельник или во вторник, при попытке ответить, приводило к отмене звонка. Остальным приходили текстовые сообщения [Двоскин и др, 2021].
Источник: The Guardian, 2021.
Pegasus – это основной продукт компании NSO Group, которая является израильской компанией по наблюдению. Таким образом, люди, которые используют это шпионское ПО, являются государственными клиентами, это будут быть правительства по всему миру или крупные корпорации, или организации, которые NSO Group продала копию «Pegasus» [Тимберг и др, 2021].
Первые атаки Pegasus были зафиксированы еще 2014 году. Самая ранняя обнаруженная полностью рабочая версия Pegasus, которая была обнаружена в 2016 году, заражала телефоны с помощью так называемого целевого фишинга – текстовых сообщений или электронных писем, которые обманом заставляли цель щелкнуть вредоносную ссылку. А атаки, использующие уязвимость нулевого дня с мая 2018 года [Джонсон, 2021].
2019 году WhatsApp доказал, что ПО «Pegasus» использовал WhatsApp для отправки своего вредоносного кода более чем 1400 телефонов, используя уязвимость «нулевого дня» программного обеспечения телефонов. Было достаточно сделать вызов по WhatsApp на телефон жертвы и Pegasus устанавливался на телефон цели. При этом даже необязательно было отвечать на этот вызов, пропущенного звонка достаточно. И необязательно для этих целей использовать именно этот мессенджер. Совсем недавно ПО «Pegasus» был обновлен. И нашли уязвимость в программном обеспечении Apple iMessage наделяя Backdoor – это оставленная лазейка в коде легальной программы, которая предоставляет доступ к устройству для несанкционированных действий и скрытно впускает злоумышленника в систему, наделяя правами администратора [Пегг, 2021]. Также Pegasus имеет функцию «самоуничтожения». Чтобы уничтожить все доказательства присутствия шпионского ПО на устройстве. Программа полностью чистить все следы своего присутствия, не оставляя практически никаких шансов на обнаружение [Cloudsek.com, 2021].
Как только производители телефонов и других мобильных устройств узнали о ПО «Pegasus», такие как Samsung и IPhone выпустили обновление на свой устройства. Однако свежие исследование показали, что даже свежие обновление, которые вышли в июле 2021 года, не смогли защитить устройства своих пользователей. На примере IPhone которая славится лучшей защитой устройств, нежели у android устройств. Компания NSO Group и их продукт Pegasus нашел альтернативные способы обхода защиты, использую такие приложения как Apple Photos или Apple Music получают так называемый root права. Это предоставление полный контроль над устройством и изменение системных файлов и папок, которых обычно нет даже у самого пользователя мобильного устройства. Последние версии программы даже не оставляют следов в памяти телефонов [Эйвери, 2021].
Сама компания NSO group считает сама программа создана как антитеррористическая. И продавала лицензии на свою продукцию только правительственным спецслужбам и правоохранительным органам с единственной целью предотвращения и расследования террористических актов и серьезных преступлений. И также утверждает, что контролирует все копии программы и по необходимости или по запросу может «отключить» программу [Уильямс, 2021].
Согласно самой компании в их программе вводили не более 100 номеров в год. А сами данные были возможно украдены с их серверов на Кипре в июне 2021. Однако откуда появился список контактов, состоящих из более 50000. Среди них были сотни чиновников, три действующих президента, 10 премьер министров, король и принцессы. Теперь уже нельзя сказать, что программу использовали для благих целей. Среди клиентов NSO Group были правительства Азербайджана, Бахрейна, Венгрии, Индии, Индонезии, Казахстана, Мексики, Марокко, Руанды, Саудовской Аравии, Того и Объединенных Арабских Эмиратов. Среди возможных целей были граждане Азербайджана, Казахстана, Кыргызстана, Таджикистана, Турции, Узбекистана и из других стран. И не понятно, кто использует эту программу. Больше всего среди контактов были граждане Мексики и ОАЭ. Главными целями были во всех странах были чиновники, журналисты, бизнесмены, политические деятели и активисты [Rferl.org, 2021].
Подводя итоги, создание шпионских продуктов, таких как Pegasus, приводит к дискуссии о проблемах безопасности и нарушениях прав человека. Потому что в нынешних обстоятельствах, похоже, использование шпионских программ уже выходит за рамки их предполагаемых целей. Поэтому в подобных случаях строгое использование таких технологий должно быть гарантировано как внутренним, так и международным законодательством, чтобы предотвратить мотивы коммерциализации и индивидуальное использование этих программ для попыток получения выгоды.
Источники:
Amnesty International (2021). Отчет по криминалистической методологии: Как поймать Пегаса Группы NSO. Доступно по адресу: https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/. Дата обращения: 18.07.2021.
Эйвери, Дэн (2021). Израильские шпионские программы начали атаки “нулевым щелчком мыши” на iPhone: Pegasus получил контроль над устройствами без необходимости что-либо делать владельцу и превратил телефоны в устройства круглосуточного наблюдения. Доступно по адресу: https://www.dailymail.co.uk/sciencetech/article-9802839/iPhones-belonging-journalists-hacked-proving-Apples-security-no-match-NSO-spyware.html. Дата обращения: 19.07.2021.
Двоскин, Элизабет и Рубин, Шира (2021). Кто-то должен делать грязную работу: основатели NSO защищают шпионское ПО, которое они создали. Доступно по адресу: https://www.washingtonpost.com/мир/2021/07/21/шалев-хулио-нсо-наблюдение/. Дата обращения: 21.07.2021.
Github (2021). Инструментарий мобильной верификации. Доступно по адресу: https://github.com/mvt-project/mvt. Дата обращения: 16.07.2021.
Джонсон, Дерек (2021). Угроза шпионского ПО в стиле Пегаса может подкрасться к деловому сообществу. Доступно по адресу:https://www.scmagazine.com/analysis/cyberespionage/the-threat-of-pegasus-style-spyware-could-creep-toward-the-business-community. Дата обращения: 21.07.2021.
Кирхгесснер, Стефани; Льюис, Пол; Пегг, Дэвид, Катлер, Сэм, Лахани, Нина и Сафи, Майкл (2021). Раскрыто: Утечка раскрывает глобальное злоупотребление оружием кибер – наблюдения. Доступно по адресу: https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasus. Дата обращения: 18.07.2021.
Пегг, Дэвид и Катлер, Сэм (2021). Что такое шпионское ПО Pegasus и как оно взламывает телефоны? Доступно по адресу: https://www.theguardian.com/news/2021/jul/18/what-is-pegasus-spyware-and-how-does-it-hack-phones. Дата обращения: 21.07.2021.
Радио Свободная Европа/Радио Свобода (2021). Лидеры Казахстана, Пакистана, Франции в списке возможных целей израильского шпионского ПО. Доступно по адресу: https://www.rferl.org/a/france-probe-pegasus-spywear/31368284.html. Дата обращения: 20.07.2021.
Разведка угроз CloudSEK (2021). Все, что Вам нужно знать о шпионском ПО Pegasus. Доступно по адресу: https://cloudsek.com/everything-you-need-to-know-about-the-pegasus-spyware/. Дата обращения: 18.07.2021.
Тимберг, Крейг; Бирнбаум, Майкл; Харвелл, Дрю и Саббаг, Дэн (2021). В списке: Десять премьер-министров, три президента и король. Доступно по адресу: https://www.washingtonpost.com/world/2021/07/20/heads-of-state-pegasus-spyware/. Дата обращения: 20.07.2021.
Уильямс, Дэн (2021). Израиль назначает целевую группу для оценки утверждений о шпионских программах NSO – источники. Доступно по адресу: https://www.reuters.com/technology/israels-national-security-council-looking-into-nso-spyware-allegations-2021-07-21/. Дата обращения: 21.07.2021.
Примечание. Мнения, выраженные в этом блоге, принадлежат автору и необязательно отражают редакционную политику Института.