Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Szpiegowski Pegasus powiązany z 50 000 ujawnionych numerów telefonów

Recommended Posts

Izraelska firma NSO Group, która produkuje sprzedawany rządom słynny program szpiegowski Pegasus, została powiązana z wyciekiem ponad 50 000 numerów telefonów. Śledztwo przeprowadzone przez The Washington Post, The Guardian, Le Monde i dziennikarzy z innych mediów wykazało, że właściciele tych telefonów byli szpiegowani za pomocą Pegasusa.

Numery telefonów, które wyciekły, należą m.in. do aktywistów politycznych, dziennikarzy, polityków czy biznesmenów z całego świata.

Na liście znajduje się 15 000 numerów z Meksyku, wśród nich numery osób prawdopodobnie powiązanych z pewnym zamordowanym reporterem oraz 300 numerów z Indii, wśród nich numery polityków i znanych dziennikarzy. Rząd Indii, który od lat zaprzecza, by używał Pegasusa, mówi, że doniesienia odnośnie szpiegowania przez rząd konkretnych osób nie mają żadnych podstaw.

Analizy danych dotyczących 37 numerów smartfonów, wskazują, że doszło do udanych włamań. Dwa z tych urządzeń należą do kobiet powiązanych z Dżamalem Chaszukdzim, zamordowanym przed trzema laty w konsulacie Arabii Saudyjskiej w Stambule. Wiadomo też, że wśród numerów, które wyciekły, są takie należące do dziennikarzy AFP, CNN, Wall Street Journal, New York Timesa, El Pais i innych znanych mediów. Wszyscy oni byli szpiegowani za pomocą izraelskiego oprogramowania.

Mediom udało się zidentyfikować ponad 1000 właścicieli szpiegowanych telefonów. Są wśród nich członkowie saudyjskiej rodziny królewskiej, dziennikarze, politycy, biznesmeni, działacze na rzecz praw człowieka. Bardzo wiele numerów pochodzi z Azerbejdżanu, Bahrajnu, Węgier, Indii, Kazachstanu, Meksyku, Maroko, Rwandy, Arabii Saudyjskiej i Zjednoczonych Emiratów Arabskich.

Pegasus potrafi nagrywać obraz z kamery smartfona oraz dźwięk z jego mikrofonu, zatem może być użyty jako narzędzie szpiegujące to, co dzieje się wokół właściciela telefonu. Jest też w stanie dostać się do danych przechowywanych w telefonie.
NSO Group zaprzecza powyższym doniesieniom i grozi ich autorom procesem.

Już w grudniu ubiegłego roku firma Citizen Lab donosiła, że ktoś za pomocą Pegasusa szpieguje dziennikarzy Al-Jazeery, a niedawno Amnesty International poinformowała, że władze Maroka wykorzystały to oprogramowanie do szpiegowania Omara Radiego, dziennikarza skazanego na 6 lat więzienia za rzekomy gwałt.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Domowe kamery to bez wątpienia bardzo pożyteczne narzędzia, które ułatwiają nasze życie w wielu ważnych aspektach. Pozwalają lepiej chronić dobytek materialny, doglądać dzieci, obserwować zachowanie naszych zwierzaków i tak dalej. Niestety, podłączając podgląd naszego mieszkania do internetu, wystawiamy się także na ataki hakerskie.
      Czym grozi brak odpowiedniego zabezpieczenia domowych kamer?
      Niedawno pojawiły się informacje o grupie przestępczej, która poprzez aplikację Discord ma sprzedawać w internecie nagrania zarejestrowane w prywatnych domach. Według raportu Asia One spora część owych nagrań trafiła na znane serwisy pornograficzne. Do sprzedaży miały też trafić nagrania prezentujące dzieci, matki karmiące piersią oraz wiele innych sytuacji, które mają miejsce w naszych domach, ale nie chcemy, aby stały się one czymś ogólnodostępnym.
      Według doniesień liczba kamer, które zostały przechwycone przez internetowych przestępców, przekracza 50 tysięcy. Do sieci trafiło łącznie ponad 3 TB prywatnych, często bardzo intymnych nagrań.
      Pomimo że sprawa została ujawniona, Asia One informuje, iż przestępcy nadal działają. Ich klienci mogą podobno nie tylko zakupić nagrane materiały, ale nawet uzyskać dostęp do transmisji na żywo!
      Oznacza to po prostu tyle, że najprawdopodobniej duża część osób, które padły ofiarą ataku nadal nie ma świadomości tego faktu.
      Jak można chronić kamery domowe?
      Specjaliści podkreślają, że przed podłączeniem obrazu z kamer do internetu koniecznie należy zadbać o odpowiednie zabezpieczenie. Podstawowe i najbardziej efektywne metody w tym zakresie to:
      ●    VPN online,
      ●    ustawienie mocnych haseł dostępu do urządzeń (należy zmienić hasła domyślne na własne),
      ●    korzystanie z programów antywirusowych
      ●    regularne aktualizowanie zarówno antywirusa, jak i firewalla.
      Czy jednak przechwycenie przez przestępców dostępu do domowej kamery naprawdę jest tak łatwe? Niestety, w wielu wypadkach odpowiedź brzmi: tak. Od pewnego czasu rozgłosu nabiera sprawa związana z działaniem firmy Ring, której właścicielem jest Amazon. Ring to znany w USA oraz innych krajach producent systemów monitoringu domowego.
      O firmie zrobiło się głośno ze względu na liczne historie użytkowników, którzy nabyli ich systemy, a po jakimś czasie padli ofiarą cyberprzestępstw. W niektórych wypadków użytkownicy byli szantażowani: przestępcy żądali pieniędzy w zamian za nieujawnienie domowych nagrań, do których uzyskali dostęp.
      Ponadto, firmie Ring zarzuca się również zbyt liberalne podejście do kwestii współpracy z policją oraz przekazywania organom ścigania dostępu do kamer użytkowników.
      Jaki stąd wniosek?
      Korzystając z systemu domowych kamer, o swoje bezpieczeństwo musisz zatroszczyć się sam. W przeważającej większości wypadków sprzęt sam w sobie posiada bowiem kiepskie zabezpieczenia, na co zwróciło już uwagę między innymi Brytyjskie Narodowe Centrum Bezpieczeństwa. Według NCSC sprzęt sprzedawany przez producentów często nie oferuje odpowiedniego poziomu ochrony.
      Mylisz się jednak, jeżeli sądzisz, że stanowi to problem wyłącznie w Wielkiej Brytanii. Musisz pamiętać, że producenci sprzedający systemy domowego monitoringu oraz różnego rodzaju interaktywne gadżety to firmy o zasięgu międzynarodowym.
      Co gorsza, popyt na prywatne nagrania najwyraźniej jest tak duży, że pojawiły się nawet specjalne narzędzia, które ułatwiają przechwytywanie tego rodzaju danych. Jednym z nich jest wyszukiwarka Shotan: znacząco upraszcza ona proces wynajdywania oraz przejmowania źle zabezpieczonych kamer podłączonych do sieci. W ten sposób twoje ściśle prywatne nagrania mogą stać się zdobyczą nawet początkującego hakera.
      Co z kamerkami w laptopach?
      Najbardziej głośne sprawy ostatnich miesięcy dotyczą przechwytywania obrazu z kamer domowych. Czy jednak oznacza to, że kamera w twoim laptopie jest równie niebezpieczna? Odpowiedź brzmi: niestety tak.
      Na ryzyko przechwycenia dostępu do kamerki w laptopie narażasz się w wielu sytuacjach, które wydają się całkowicie banalne. Specjaliści, a nawet szef FBI James Comey, zalecają zasłanianie kamerek w komputerach.
      Jest to słuszna rada. Musisz jednak pamiętać, że jeżeli przestępca ma dostęp do twojej kamerki, to niemal na pewno posiada też dostęp do innych funkcji systemu oraz zasobów twojego komputera. Samo zasłanianie kamerki to więc zdecydowanie zbyt mało. Musisz też zapobiec sytuacji, w której przestępcy uzyskają dostęp do twoich danych.
      Virtual Private Network zapewni ci ochronę prywatności podczas korzystania z internetu. Pozostałe składniki, które stworzą wirtualną tarczę obronną, to antywirus, zapora ogniowa oraz… zdrowy rozsądek. Bardzo często tracimy bowiem dane w banalny sposób, np. klikając podejrzane linki, otwierając załączniki do wiadomości pochodzących od wątpliwych nadawców czy po prostu stosując słabe hasła.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Firma WhatsApp pozwała do sądu izraelską firmę NSO Group, twórcę oprogramowania szpiegowskiego Pegasus, którą oskarża o przeprowadzenie ataku na swoje serwery i włamanie do telefonów około 1400 użytkowników WhattsAppa, w tym wysokich urzędników rządowych, dziennikarzy i działaczy praw człowieka.
      Producent WhatsAppa twierdzi, że Izraelczycy ponoszą odpowiedzialność za liczne naruszenia praw człowieka, w tym włamania na telefony dysydentów z Rwandy i dziennikarzy z Indii.
      Przez wiele lat NSO Group utrzymywała, że produkowane przez nią oprogramowanie szpiegowskie jest używane przez rządy w walce z terrorystami i kryminalistami. Twierdziła przy tym, że nie wie, w jaki sposób jej klienci, np. rząd Arabii Saudyjskiej, korzysta z Pegasusa.
      Tym razem jednak NSO Group mogła posunąć się za daleko. W pozwie sądowym WhatsApp informuje, że prowadzone przez firmę śledztwo wykazało, że to serwery NSO Group, a nie jej klientów, brały udział w ataku na 1400 użytkowników aplikacji WhatsApp. Jak dowiadujemy się z dokumentów, ofiary najpierw odebrały połączenie telefoniczne z aplikacji i w tym momencie zostały zainfekowane szkodliwym kodem. Następnie NSO wykorzystała sieć komputerów do monitorowania i aktualizacji Pegasusa zaimplementowanego na telefonach użytkowników. Te kontrolowane przez NSO serwery stanowiło centralny węzeł, za pomocą którego NSO kontroluje operacje prowadzone przez swoich klientów oraz sposób wykorzystania Pegasusa.
      WhatsApp twierdzi, że NSO uzyskała nieautoryzowany dostęp do jej serwerów dokonując inżynierii wstecznej aplikacji i omijając dzięki temu zastosowane w niej zabezpieczenia, które uniemożliwiają manipulowaniem mechanizmem połączeń. Jeden z inżynierów WhatsAppa złożył zaprzysiężone zeznanie, w którym stwierdza, że w 720 przypadkach w szkodliwym kodzie, jakim zainfekowany telefony, zawarty był adres IP serwera, z którym miały się one łączyć. Serwer ten znajduje się w Los Angeles i należy do firmy, której centrum bazodanowe jest używane przez NSO.
      NSO utrzymuje, że nie wie, w jaki sposób klienci tej firmy wykorzystują Pegasusa, ani kto jest celem ataków. Jednak John Scott-Railton z Citizen Lab, który pomagał WhatsApp przy tej sprawie mówi, że NSO kontroluje serwery biorące udział w ataku, zatem zna logi oraz adresy IP ofiar ataków.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...