Przed Pegasusem chronią jednak rozwiązania zabezpieczające dostępne na rynku. Firma ESET stworzyła aplikację do ochrony urządzeń mobilnych z Androidem. Jak zabezpieczyć auto przed zimą? Zima to bez wątpienia najtrudniejszy okres dla aut. Nagromadzenie wilgoci w połączeniu z solą, którą są posypywane drogi, nie wróży nic dobrego dla pojazdu. Jeśli do tego dodamy mróz, który negatywnie wpływa na silnik, jego podzespoły czy akumulator, przyszłość nie maluje się w jasnych barwach. Przed skimmingiem karty płatniczej można uchronić się znacznie łatwiej, niż przed skimmingiem bankomatowym. Podstawową regułą bezpieczeństwa jest niedopuszczenie do tego, aby karta debetowa wpadła w niepowołane ręce. Zasadę ograniczonego zaufania, podobnie jak w trakcie kierowania pojazdem, należy stosować zawsze i wszędzie. Ostatnie dni sierpnia nie rozpieszczają pod względem pogodowym. Mieszkańcy wielu województw otrzymują alerty ostrzegające o gwałtownych zjawiskach, w tym o burzach z gradem. Stwarzają one duże niebezpieczeństwo, dlatego sprawdź, jak zabezpieczyć auto przed gradem, by uniknąć kosztownej i skomplikowanej naprawy. Artykuł zawiera krótkie omówienie propozycji rozwiązań do zastosowania w kontraktach budowlanych, zmierzających do ochrony interesów generalnych wykonawców przed niesolidnymi podwykonawcami. Tekst aktualizuję o kolejną propozycję co każde 7 poleceń. #1 Obowiązek notyfikacyjny Usuń podejrzane aplikacje. Jeśli widzisz na telefonie aplikację, której nie pobrałeś, może ona szpiegować lub w inny sposób rejestrować Twoją aktywność. Możesz usunąć podejrzaną aplikację na swoim iPhonie, naciskając i przytrzymując ikonę aplikacji. Pojawi się kilka opcji. . Jak informują krajowe i zagraniczne media adwokat Roman Giertych i prokurator Ewa Wrzosek byli inwigilowani przy pomocy oprogramowania Pegasus. Zostało ono stworzone do szpiegowania zawartości smartfonów, bez wiedzy ich użytkowników. Jak się przed tym bronić? Istnieje skuteczna ochrona urządzeń z Androidem przed PegasusemNa samym wstępie przypomnijmy, że Pegasus to wyspecjalizowane oprogramowanie, które zostało stworzone do szpiegowania zawartości smartfonów, bez wiedzy ich użytkowników. Za Pegasusa odpowiada izraelska firma NSO Group. To oprogramowanie ma pomagać służbom specjalnym w walce z przestępczością i terroryzmem. Co ciekawe, Pegasus był przedmiotem śledztwa prowadzonego przez Amnesty International i Forbidden Stories. Z ustaleń organizacji wynika, że był do tej pory wykorzystywany przez służby z kilkudziesięciu państw. Z jego pomocą mogły one śledzić ok. 50 tysięcy umożliwia podgląd wiadomości, zdjęć czy kontaktów, a także podsłuchiwanie prowadzonych rozmów telefonicznych oraz otoczenia, w którym znajduje się smartfon. - Niestety nie ma wielu technicznych informacji na temat najnowszych wersji Pegasusa. Jednak z próbek, które poddano w przeszłości analizie, wiadomo, że to oprogramowanie potrafi wiele. Ma dostęp do wiadomości SMS, kontaktów, kalendarza, danych aplikacji poczty email i komunikatorów, lokalizacji GPS, haseł Wi-Fi, a w niektórych przypadkach może nawet nagrywać rozmowy telefoniczne – wyjaśnia Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w Pegasusa na urządzeniu odbywa się bez wiedzy właściciela smarftona. Może do tego dojść chociażby w wyniku kliknięcia w specjalny link, przesłany za pośrednictwem komunikatora WhatsApp. Po kliknięciu, złośliwe oprogramowanie korzysta z luk bezpieczeństwa w urządzeniu i osadza w nim przeoczNie jedzcie tego! Biedronka, Lidl i IKEA usuwają żywność z toksyczną substancjąSylwester z Polsatem na Stadionie Śląskim był zachwycającyGłośna impreza w Klubie Prime w Katowicach. Goście byli wpuszczani z obostrzeniamiStajenka w Panewnikach jest wyjątkowa. Musisz to zobaczyć- Pegasus jest bardziej niebezpieczny w porównaniu do innych zagrożeń mobilnych, ponieważ wykorzystuje luki 0-day, w tym tzw. exploity zero-click 0-day. Wykorzystanie luk tego typu oznacza, że osoby atakujące mogą z powodzeniem złamać zabezpieczenia smartfona, nawet gdy zostały zainstalowane na nim najnowsze aktualizacje. Co więcej, „zero-click” oznacza, że potencjalna ofiara nie musi nic robić (tzn. nie musi klikać linka ani nawet czytać przychodzącej wiadomości SMS), aby jej telefon został zainfekowany – wyjaśnia Kamil media informowały, że adwokat Roman Giertych i prokurator Ewa Wrzosek byli inwigilowani przy pomocy oprogramowania PegasusCzy można skutecznie bronić się przed aplikacjami tego typu? Najskuteczniejszym sposobem rozwiązania problemu jest... traktowanie smartfonów tak, jakby posiadały już w sobie złośliwe oprogramowanie. Zdaniem ekspertów ds. cyberbezpieczeństwa błędem jest przechowywanie poufnych informacji na urządzeniach, które podejrzewamy, że mogły być zainfekowane. Warto także wspomnieć, że potwierdzenie, że telefon został zainfekowany Pegasusem, nie jest łatwym zadaniem nawet dla profesjonalistów pracujących w branży cyberbezpieczeństwa. Przed Pegasusem chronią jednak rozwiązania zabezpieczające dostępne na rynku. Firma ESET stworzyła aplikację do ochrony urządzeń mobilnych z Androidem. – ESET Mobile Security chroni urządzenia z Androidem przed Pegasusem. Zagrożenie zostało sklasyfikowane i jest wykrywane przez ESET pod nazwami „Android/ - mówi Kamil każdy użytkownik systemu iOS może sprawdzić, czy jego urządzenie zostało zainfekowane tym oprogramowaniem. Jest to możliwe poprzez skontrolowanie kopii zapasowej iTunes przy użyciu narzędzia opracowanego przez Amnesty International i udostępnionego pod adresem: to wiedziećDrugi sklep socjalny w Katowicach. Ale niskie ceny! Każdy może zrobić tu zakupyDom w Jastrzębiu jest cudownie oświetlony na święta. Zobacz zdjęciaSamochody na licytacji w Katowicach. Auta za grosze w grudniu sprzedaje KASTrochę śniegu i już kłopot. Zobaczcie, jaka była zima stuleciaPolecane ofertyMateriały promocyjne partnera Czy Bitdefender wykrywa Pegasua, najgroźniejszy mobilny spyware? Tak, Bitdefender wykrywa Pegasusa stworzonego przez NSO Group i chroni przeciwko najnowszym wersjom Pegasusa zaprojektowanym tak, aby łamać zabezpieczenia nawet iPhone z najnowszymi wersjami iOS – do wersji Silniki antymalware Bitdefendera zidentyfikowały pierwszą wersję Pegasusa jeszcze w 2017. Przez lata sygnatury Bitdefendera były ciągle aktualizowane, aby być na bieżąco z najnowszymi wersjami Pegasusa. Czym jest Pegasus i jak infekuje smartfony?Pegasus jest najbardziej zaawansowanym złośliwym oprogramowaniem na systemy iOS, iPadOS i Android jakie zostało wykryte w realnym użytku. Wykorzystuje podatności zero day w popularnych aplikacjach takich jak WhatsApp, iMessage, FaceTime, aby infekować smartfony. Ta zaawansowana technika pozwala na uzyskanie dostępu do urządzenia bez jakiejkolwiek interakcji ze strony użytkownika. Niezwykle elastyczny, Pegasus jest w stanie podsłuchiwać komunikację, wykradać wiadomości i rekordy połączeń z WhatsAppa, Facebooka, Twittera, Skype, a nawet Gmaila. Potrafi również przechwytywać wprowadzane dane, zrobić zrzuty ekranu, a nawet przejąć kontrolę nad kamerą i mikrofonem telefonu. Szacuje się, że około 40 wybranych osób z krajów takich Izrael, Gruzja, Meksyk, Turcja, Zjednoczone Emiraty Arabskie było celem tego malware. Jak mogę ochronić mój smartfon i tablet przed Pegasusem?Pegasus pokazuje nam jak ludzie o złych intencjach mogą wykorzystać elastyczność systemów Android & iOS i stworzyć aplikacje do szpiegowania i monitorowania. Smartfony “widzą i słyszą” wszystko co robimy 24/7, podczas gdy inne implementacje Androida takie jak Smart TV widzą najprywatniejsze momenty naszego życia. Aby chronić urządzenia przed Pegasusem instaluj aplikacje tylko z oryginalnych źródeł, aktualizuj na bieżąco system operacyjny, włącz blokadę ekranu, sprawdź które aplikacje mają uprawnienia administratora urządzenia i upewnij się, że na urządzeniach działają aplikacje Bitdefender Mobile Security for iOS oraz odpowiednio Bitdefender Mobile Security for Android. Pamiętaj, aby włączyć funkcję Ochrony Sieci klikając w ikonę Ochrona Sieci w dolnym pasku nawigacyjnym aplikacji. Warte uwagi ataki PegasusemW roku 2020, badacze z The Citizen Lab odkryli, że atakujący wykonali ataki zero-day przeciwko iOS i mieli dostęp do iPhone’ów 36 osób pracujących w Al Jazeera. Ataki zero-day są zazwyczaj bardzo kosztowne, więc zazwyczaj nie są stosowane przeciwko byle komu. Takie podatności wykorzystuje się w atakach przeciwko wartościowym celom z bardzo prostego powodu: producenci starają się łatać wykryte podatności, tak szybko jak to tylko możliwe. W przypadku ataku na Al Jazeera, atakujący wykorzystali Pegasusa. NSO Group wyrobiło sobie markę dzięki podobnym atakom, wliczając w to naruszenie WhatsApp w 2019, które pozwoliło im zainfekować ponad 1000 urządzeń. Firma skupią się teraz na exploitach zero-click oraz atakach sieciowych sprzedając swój “produkt” rządzom i innym zainteresowanym stronom“Badaczom jest znacznie trudniej wyśledzić ataki zero-click, ponieważ cele nie zauważają niczego podejrzanego na swoim telefonie” powiedział The Citizen Lab w swoim raporcie. “Nawet jeśli zaobserwują jakieś ‘dziwne’ zachowanie połączeń sytuacja może być chwilowa i nie zostawić śladów na urządzeniu.”Dokładnie to stało się podczas obecnej infekcji Pegasusem. Tamer Almisshal z Al Jazeera uwierzył, że został zainfekowany i pozwolił badaczom na monitorowanie jego ruchu. “Telefony zostały zainfekowane z wykorzystaniem łańcucha exploitów, który nazywamy KISMET. Wydaje się on wykorzystywać zero-click exploit w iMessage” powiedzieli badacze.”W Lipcu 2021, KISMET był zero-day przeciwko iOS i mógł zainfekować nawet najnowsze iPhone’y 11. W oparciu o zebrane logi wierzymy, że klienci wdrożyli KISMET lub powiązany zero-day między Październikiem a Grudniem 2019″.The Citizen Lab zidentyfikowało 36 zainfekowanych telefonów należących do pracowników Al Jazeera, ale infekcje pochodziły od 4 różnych operatorów, MONARCHY, SNEAKY KESTREL, CENTER-1 i CENTER-2. Trudno jest dokładnie wskazać operatorów, ale grupa ze średnią pewnością twierdzi, że SNEAKY KESTREL działał na zlecenie Zjednoczonych Emiratów Arabskich, a MONARCHY na zlecenie Arabii W ostatnich dniach znów jest głośno na temat Pegasusa – rządowego trojana, o którym po raz pierwszy pisaliśmy w 2016 roku, cytując raport CitizenLabu. Ponieważ kierowaliście do nas w tej sprawie wiele pytań, zrobiliśmy Q&A na Instagramie (a co!). A ponieważ wiele osób instagrama nie ma (i chyba słusznie), to zaczęliśmy dostawać prośby, aby skonwertować to Q&A na film na YT. Oto i on — 32 pytania i odpowiedzi dotyczące Pegasusa: Pytań i odpowiedzi z tego filmu nie będziemy tu poruszali. Ale dla porządku i ze względu na dużą dezinformację, która w tym temacie pojawia się od kilku dni w sieci, podsumujmy istotne publikacje dotyczące Pegasusa. Pegasus w Polsce Po raporcie na temat Pegasusa z 2016 roku, kolejne doniesienia CitizenLabu, z 2018 roku, bazowały na badaniu internetu pod kątem fingerprintów infrastruktury Pegasusa. Badacze wskazali wtedy, że instalacja Pegasusa działa w Polsce, a w polskich sieciach są ślady ofiar, które były Pegazusem infekowane (por. Jak wykryto ślady rządowego trojana w Polsce). Wspomniano o domenie emonitoring-paczki[.]pl, która mogła być wykorzystywana do ataków na Polaków. CitizenLab instalacji w naszym kraju nadał kryptonim ORZELBIALY, ale nie wskazał służby, która jest operatorem. Zrobili to za to pośrednio dziennikarze TVN24, ujawniając fakturę na 33 miliony złotych wystawioną dla CBA na zakup “środków techniki specjalnej służących do wykrywania i zapobiegania przestępczości“. W 2018 roku CitizenLab informował, że instalacja Pegasusa w naszym kraju nie jest “wykorzystywana politycznie”, zapewne ze względu na to, że nie trafiły do niego żadne przypadki ofiar będących politykami. Sytuacja zmieniła się w listopadzie 2021, kiedy po kampanii Apple przeciwko firmie NSO Group, producentowi Pegasusa, Apple postanowiło rozesłać na telefony niektórych swoich użytkowników informacje, że mogli oni być atakowani Pegasusem. Wiadomość zawierała instrukcje, co robić, jak żyć. I dziś wiemy, że poseł Giertych, senator Brejza i prokurator Wrzosek po otrzymaniu takich ostrzeżeń udostępnili swoje systemy mobilne do analizy CitizenLabowi, a ich badacze znaleźli i potwierdzili na nich ślady Pegasusa. Pochodzące z 2019 roku. CitizenLab zmienił zdanie co do Polski Obecnie przedstawiciel CitizenLab twierdzi, że do tej pory “nigdzie nie widział telefonu który był tak intensywnie atakowany” nie wskazuje jednak wprost kto za atakiem stoi, bo albo brakuje dostatecznych śladów albo wstrzymuje tę informację ze względu na postępowania, które zapowiedziały ofiary. Musicie więc sami zgadywać kto interesował się wspomnianą wcześniej dwójką polityków i panią prokurator. Krajów, które mają Pegasusa trochę jest i przecież totalnie mogła to być np. posiadająca go Uganda ;) EDIT: Już nie musicie, Jarosław Kaczyński przyznał że Polska posiada Pegasusa. EDIT2: A poseł Suski poinformował, że rocznie instalowano go na telefonach “nie więcej niż kilkuset” osób 🤔 To ciekawe, bo ponoć CBA miało dysponować ~30-50 licencjami. A to by oznaczało, że jedna licencja jest na “bieżącą sprawę” i potem może być użyta na kolejnej osobie. Skąd to wiadomo? Zostawmy politykę i przyjrzyjmy się Pegasusowi od strony technicznej. Informacje na jego temat można czerpać publicznie z dwóch źródeł: tej, wyciekniętej kilka lat temu instrukcji obsługi oraz raportów i artykułów CitizenLabu oraz Amnesty International. Ze względu na wiekowość pierwszego źródła i analizę tylko przecież wycinka ofiar przez badaczy, wiele informacji opisujących działania Pegasusa może być przestarzałych lub niekompletnych i trzeba o tym pamiętać. Niemniej jednak, w 2019 roku przynajmniej niektóre instalacje Pegasusa wykorzystywały do ataków dziurę w WhatsApp. Wysłanie “niewidzialnej wiadomości” pozwalało przejąć kontrolę nad smartfonem (por. WhastApp zhackowany, Pegasus zainstalowany u ofiar). Kilka tygodni później Financial Times opublikował informacje o najnowszej wersji Pegasusa, która pochodziła od osób będących na tej prezentacji producenta. Te wydarzenia spowodowały, że Facebook pozwał NSO Group. Miesiąc temu Apple też pozwało NSO Group. To koniec Pegasusa? Wyglada na to, że koniec Pegasusa nadchodzi. Akcje poleciały w dół. Marna to pociecha, bo niestety tego typu narzędzi jest więcej i naiwnością jest, że rządy różnych krajów nie będą chciały z nich korzystać. Pozostaje więc mieć nadzieję, że także w Polsce powstanie lepsza kontrola nad tzw. kontrolą operacyjną. Od dawna walczy o to fundacja Panoptykon, na której stronę poświęconą tej tematyce Was odsyłamy. Przeczytaj także: Brejzowie podejrzewają, że senator został najpierw pomówiony w zeznaniach i te zeznania zostały wykorzystane jako wymówka, by inwigilować go Pegasusem Sprawa sądowa w Bydgoszczy może pozwolić im zobaczyć te zeznania oraz wnioski operacyjne, które powstały na ich podstawie Oprócz tego toczy się wiele innych postępowań związanych z podsłuchami Pegasusem. Najważniejsze prowadzi prokuratura w Ostrowie Wielkopolskim Więcej informacji publikujemy na stronie głównej O tym pozwie nie widział prawie nikt. Dopiero trzy dni temu małżeństwo poinformowało o nim na filmie na Twitterze. Chodzi o prywatny akt oskarżenia, który senator skierował do sądu rejonowego, a ten nie chciał się nim zajmować, nie przeprowadzając żadnego dowodu. Polityk nie dał jednak za wygraną i wspólnie ze swoją żoną, która go reprezentuje (oboje są prawnikami, mieszkają w niedalekim Inowrocławiu) zdecydował o odwołaniu się od tej decyzji. Sąd okręgowy przyznał im rację, uznając, że sprawę należy zbadać, więc sąd rejonowy nie może się przed tym obowiązkiem uchylać. — To nasz ogromny sukces, ponieważ małymi krokami zbliżamy się do tego, żeby wyjaśnić sprawę Pegasusa — mówi na filmie Dorota Brejza. — Odpowiedzialność poniesie szeroki krąg osób. Także ci, którzy stali się pretekstem do tego, żeby tego narzędzia użyć. — Odsłonimy każde kłamstwo, warstwa po warstwie, żeby dojść do prawdy o użyciu cyberbroni Pegasus przeciwko opozycji w Polsce — zapowiada senator Brejza. Otworzyć puszkę Pandory Zarówno on, jak i jego małżonka nie zdradzają wielu szczegółów, ale udało się nam dowiedzieć, że skierowali prywatny akt oskarżenia o zniesławienie przeciwko osobom przesłuchiwanym w sprawie afery fakturowej w Inowrocławiu, gdzie prezydentem jest ojciec senatora, Ryszard Brejza. Chodzi o dwie osoby, z których jedna ma status podejrzanego, a druga świadka. Młodszy z Brejzów nie usłyszał w związku z tą aferą żadnych zarzutów, ale zeznania wspomnianych dwóch osób miały go postawić w niekorzystnym świetle. I to — jak zakładają małżonkowie — było powodem, a może wymówką, by objąć polityka (wówczas w randze posła i jednocześnie szefa sztabu wyborczego PO) cyberpodsłuchem, jaki umożliwia program Pegasus. Zobacz także: Ojciec Krzysztofa Brejzy ma usłyszeć zarzuty. "Błyskawiczny odwet służb PiS" Zapytaliśmy Dorotę Brejzę, dlaczego wraz z małżonkiem nie skorzystała z możliwości powiadomienia śledczych o popełnieniu przestępstwa polegającego na składaniu fałszywych zeznań, skoro pojawiły się takie podejrzenia. — Wybrałam taką formę, ponieważ odpowiedzialność za składania fałszywych zeznań dotyczy tylko świadka, a nasz akt oskarżenia objął również podejrzanego. Poza tym nie mam ochoty po raz kolejny toczyć bojów w prokuraturze — nie ukrywa inowrocławska prawniczka. — Pierwszym rzuconym kamieniem, który uruchomił dalsze wydarzenia i w konsekwencji inwigilację Pegasusem, były najprawdopodobniej pomówienia wypowiedziane podczas wyjaśnień i zeznań. Najprawdopodobniej przez co najmniej dwie osoby. Wiemy to, ponieważ TVP publikowała fragmenty protokołów. Przywrócenie sprawy do sądu rejonowego będzie skutkowało tym, że niemal na pewno będzie on musiał przeprowadzić co najmniej część czynności dowodowych, o które wnioskowali Brejzowie. Jeśli więc sprawa Pegasusa jest puszką Pandory, jak wielu zakłada, to sąd będzie musiał ją otworzyć, aby rozstrzygnąć kwestię, która leży na samym dnie tej puszki. — Wierzę, że teraz ta sprawa pozwoli nam dotrzeć do protokołów przesłuchań i doprowadzić do tego, że autorzy pomówień zostaną pociągnięte do odpowiedzialności — nadmienia Dorota Brejza. I dodaje: — Składaliśmy wnioski dowodowe o pozyskanie protokołów oraz pozyskanie wniosków o kontrolę operacyjną. Kiedy się z nimi zapoznam, będę chciała sprecyzować naszą skargę. Sprawa Pegasusa jest wielowątkowa i nie da się jej ująć w jednym postępowaniu, ale to konkretne pozwoli nam zobaczyć, czy i jakie pomówienia zostały wykorzystane przez służby. Były co najmniej dwa wnioski operacyjne i jestem pewna, że w nich są odpowiedzi na większość pytań dotyczących Pegasusa. Prokuratura ma obowiązek to wyjaśnić Oficjalnie wiemy, że podsłuchiwanych Pegasusem było jeszcze kilka osób publicznych, ponieważ one oddały swoje komórki do analizy. Z naszych ustaleń wynika, że część z nich również złożyła zawiadomienia do śledczych. Natomiast Dorota i Krzysztof Brejza w związku z tą sprawą rozpoczęli kilkanaście postępowań. Są wśród nich pozwy cywilne przeciwko TVP dotyczące publikacji materiałów ze śledztwa oraz naruszenia korespondencji i prywatności (tu proces ruszy 6 września w Bydgoszczy), a także oddalony pozew przeciwko Jarosławowi Kaczyńskiemu (będzie jednak apelacja). Służb jak dotąd nie pozwali, lecz nie wykluczają, że wkrótce to zrobią. Z punktu widzenia opinii publicznej najważniejsze z tych powstępowań jest na etapie śledztwa prokuratorskiego w Ostrowie Wielkopolskim i dotyczy nielegalności całej operacji służb specjalnych, użycia nielegalnego oprogramowania (Pegasusa), nielegalnego wykorzystania materiałów operacyjnych, które nie przełożyły się na postawienie zarzutów (prawo nakazuje ich zniszczenie) oraz nielegalnego wycieku tych materiałów do TVP, która pokazała część z nich. — Prokurator prowadzący to postępowanie jest odpowiedzialny za zgromadzony materiał. Chcemy, żeby śledczy wyjaśnili, w jaki sposób doszło do wycieku. Naszym zdaniem tam jest szereg przestępstw, jedno na drugim. Prokuratura ma obowiązek to wyjaśnić – zaznacza Dorota Brejza. Zobacz także: Rząd przekroczył Pegasusem wszelkie granice. Trzeba zmienić przepisy [KOMENTARZ] O istnieniu oprogramowania szpiegującego Pegasus wiedziało i wie coraz więcej osób. Po odkryciu listy z ponad 50 000 numerami telefonów podsłuchiwanych przy jego pomocy, śledztwo prowadzone było przez dziennikarzy z 16 największych agencji informacyjnych z 10 krajów, koordynowane przez Forbidden Stories (ang. Zakazane Historie), organizację non-profit z siedzibą w Paryżu, i wspierane przez Amnesty International. „Biedny” Pegasus podpadł prawie ciągu kilku miesięcy żmudnej pracy dziennikarze przejrzeli i przeanalizowali wspomnianą listę, numer po numerze, starając się poznać tożsamość właścicieli telefonów i ustalić, jak ich urządzenia są inwigilowane przez Pegasusa. W ramach śledztwa udało się powiązać z numerami ponad tysiąc urzędników państwowych, dziennikarzy, biznesmenów, obrońców praw człowieka oraz osób niewygodnych w ten czy inny również:Spotkania z klientami na zoomie już nie wystarczą. Jak cyfryzować firmę, żeby klient cię pokochał? Impresje Samcika i nie tylko [BIZNES BEZ PAPIERU]Hosting, czyli za co tak naprawdę płacisz? Jak wybrać firmę, z którą nie grozi ci "blackout" strony, e-sklepu lub bloga?Prywatność w sieci. Jak ją chronić przed oszustami, szpiegami, złodziejami i... rządem? Wystarczy zrobić tych kilka rzeczyDane te zostały następnie przeanalizowane w laboratorium Amnesty International. W przypadku trzydziestu siedmiu znaleziono dowody inwigilacji oprogramowaniem Pegasus. Analiza wykazała także, że ​​wiele włamań lub prób włamań nastąpiło wkrótce po wpisaniu numeru telefonu na listę – niektóre w ciągu kilku sekund – co sugeruje związek pomiędzy listą a działaniami to jest „oprogramowanie szpiegujące” i kto go używa?Oprogramowanie szpiegujące, bo przecież nie samym Pegasusem dysponują władze i przestępcy, to bardzo ogólny termin określający kategorię złośliwych kodów, które mają za zadanie zbieranie informacji z komputerów, telefonów oraz innych urządzeń inwigilowanych takie może być stosunkowo proste i wykorzystywać dobrze znane podatności, czyli słabsze strony aplikacji, do włamywania się do słabiej chronionych urządzeń. Jednak niektóre programy szpiegujące są bardziej wyrafinowane i opierają się na mało znanych, za to nienaprawionych błędach. A te pozwalają inwigilować nawet najnowsze smartfony wyposażone w zaawansowane środki wyrafinowane oprogramowanie szpiegowskie jest zazwyczaj używane przez organy ścigania lub służby wywiadowcze. Jednak w praktyce jest dostępne dla każdego, kto jest w stanie za nie zapłacić. I to niemało. Od dawna podejrzewa się , że do oprogramowania szpiegującego mają dostęp także grupy terrorystyczne i organizacje dane może gromadzić oprogramowanie szpiegujące?Wyrafinowane oprogramowanie szpiegujące może mieć dostęp do całego inwigilowanego urządzenia. W przeciwieństwie do tradycyjnych, „poczciwych” podsłuchów, które umożliwiają monitorowanie połączeń w czasie rzeczywistym, oprogramowanie szpiegujące może mieć dostęp do e-maili, postów w mediach społecznościowych, dzienników połączeń, a nawet wiadomości w szyfrowanych aplikacjach typu także określić lokalizację użytkownika, a także to, czy dana osoba pozostaje bez ruchu, czy się przemieszcza i w jakim kierunku. Może zbierać kontakty, nazwiska użytkowników, hasła, notatki i dokumenty. Pozwala dobrać się do zdjęć, filmów i nagrań. Może też aktywować mikrofony i kamery. I to bez włączania jakichkolwiek wskaźników aktywności mikrofonu czy oprogramowanie tego typu pozwala poznać każde działanie i wszystkie dane użytkownika telefonu. Może nawet podrzucać pliki, np. z pornografią dziecięcą, co zostało wykorzystane przez hinduski rząd w przypadku aktywisty Rony szyfrowanie nie zatrzymuje Pegasusa?Teoretycznie szyfrowanie end-to-end, wykorzystywane przez np. przez usługi VPN lub aplikacje typu Signal, chroni transmisję danych pomiędzy urządzeniami i zabezpiecza je przed atakami typu man-in-the-middle, w których haker przechwytuje wiadomości przesyłane pomiędzy nadawcą a sposób zabezpieczenia transmisji stał się bardzo popularny po ujawnieniu szeregu informacji Agencji Bezpieczeństwa Narodowego przez Edwarda Snowdena w 2013 roku, ponieważ utrudnia agencjom rządowym prowadzenie masowej inwigilacji poprzez monitorowanie ruchu internetowego. Dlatego właśnie np. Signal został zakazany przez chińskie szyfrowanie end-to-end nie jest przydatne w przypadku ataków na punkty końcowe, czyli komputery, tablety, telefony, czy routery. Gdy zaszyfrowana wiadomość dotrze do inwigilowanego urządzenia jest dekodowana i staje się czytelna dla użytkownika. Oraz osób wykorzystujących oprogramowanie jest NSO?NSO Group to założona w 2010 roku prywatna firma z siedzibą w Izraelu będąca producentem jednego z najlepszych oprogramowań szpiegujących, Pegasusa, używanego do inwigilowania iPhone’ów i urządzeń z systemem NSO są rządy i agencje bezpieczeństwa. Sama firma twierdzi, że ma obecnie 60 klientów w 40 jest klientem NSO?Firma unika odpowiedzi na to pytanie jak ognia, powołując się na umowy o zachowaniu Citizen Lab udokumentowało infekcje Pegasusem w 45 krajach. Na liście znajdują się: Algieria, Arabia Saudyjska, Bahrajn, Bangladesz, Brazylia, Egipt, Francja, Grecja, Indie, Irak, Izrael, Jemen, Jordania, Kanada, Katar, Kazachstan, Kenia, Kuwejt, Kirgistan, Łotwa, Liban, Libia, Meksyk, Maroko, Holandia, Oman, Pakistan, Palestyna, oczywiście Polska, RPA, Rwanda, Singapur, Stany Zjednoczone, Szwajcaria, Tadżykistan, Tajlandia, Togo, Tunezja, Turcja, Uganda, Uzbekistan, Wielka Brytania, Wybrzeże Kości Słoniowej, Zambia i Zjednoczone Emiraty chociaż obecność zainfekowanych telefonów niekoniecznie oznacza, że ​​rząd danego kraju jest klientem NSO, to znając mentalność większości polityków i służb, z dużym prawdopodobieństwem można twierdzić, że jednak nie oparli się NSO twierdzi, że Pegasus powinien być używany wyłącznie przeciwko „podejrzanym przestępcom i terrorystom”. Tyle teorii, ponieważ w czasie śledztwa prowadzonego w ramach projektu Pegasus ustalono, że był on wykorzystywany głównie do szpiegowania polityków, dziennikarzy, aktywistów walczących o prawa człowieka oraz osób polskie prawo chroni przed podsłuchem?W większości krajów świata istnieje pewna ochrona prawna przed zakusami rządów i służb. Jednak w Polsce kwestia podsłuchów jest uregulowana właściwie tylko teoretycznie. Służby, chcąc założyć podsłuch, muszą zwrócić się z prośbą do sądu. Jednak te ostatnie, jak pisze Panoptykon: „wydają na nie zgody tak, jak stołówka ziemniaki – w 99% przypadków.”Sama Policja zakłada 8 -10 tysięcy podsłuchów rocznie. Czyli 25 dziennie. A przy tak nonszalanckim podejściu do prywatności, CBA, które korzysta z Pegasusa, z pewnością nie ma żadnych skrupułów i używa swojej zabawki z radością i zacięciem. Zresztą szeroko komentowane było zastosowanie Pegasusa do zdobycia dowodów w sprawie Sławomira ślad Pegasusa wpadł NIK, który podczas analiz faktur CBA zwrócił uwagę rachunek opiewający na skromną kwotę 33,4 mln złotych, a wystawiony za dostawę systemu, szkolenia i testy. Przy czym 25 mln złotych pochodziło z Funduszu Sprawiedliwości podlegającego Zbigniewowi Ziobrze. Przypomnijmy, że podstawowym celem Funduszu jest pomoc ofiarom przestępstw oraz osobom zwalnianym z zakładów karnych (sic!).Jak wykryć infekcję oprogramowaniem szpiegującym?Nowoczesne programy szpiegujące są tworzone do bardzo dyskretnej inwigilacji urządzeń, więc zhakowane telefony często muszą zostać dokładnie zbadane, zanim zyska się pewność, że stały się celem tego względu Laboratorium Bezpieczeństwa Amnesty International zaprojektowało na użytek projektu Pegasus test skanujący dane z telefonów w poszukiwaniu śladów potencjalnego ataku. Narzędzie to było używane do analizowania urządzeń, których dane znalazły się na wspomnianej liście 50 000 analizę zgodziło się 67 osób. Pozwoliło to zdobyć mocne dowody na inwigilację Pegasusem 23 spośród nich. I znaleźć ewidentne ślady włamania u pozostałych 30 przypadkach wyniki testów były niejednoznaczne, ponieważ ich właściciele zgubili lub zmienili telefon i testy były przeprowadzane na plikach kopii zapasowych, które zawierały częściowe dane z poprzedniego testów przeprowadzono na danych z telefonów z systemem Android, z których żaden nie wykazał dowodów na udaną inwigilację. Pamiętajmy jednak, że w przeciwieństwie do iPhone’ów, urządzenia z systemem Android nie rejestrują informacji niezbędnych do wykonania testu zaprojektowanego Amnesty International. A i tak 3 telefony z Androidem miały oznaki inwigilacji, takie jak wiadomości SMS powiązane z mój telefon jest podatny na atak?Prawie każdy smartfon jest podatny na atak, chociaż – na szczęście – większość zwykłych użytkowników smartfonów raczej nie będzie inwigilowana w ten podejrzanymi o przestępstwa i terrorystami, najbardziej prawdopodobnymi celami inwigilacji są dziennikarze, obrońcy praw człowieka, politycy, dyplomaci, urzędnicy, biznesmeni oraz krewni i współpracownicy prominentnych na atak mogą być tylko specjalnie zaprojektowane i bardzo drogie telefony korzystające z różnych odmian systemu operacyjnego Android i wyposażone w zaawansowane środki bezpieczeństwa. Jednak wszystkie narzędzia, w tym Pegasus, są nieustannie aktualizowane i dlatego nikt nie może czuć się całkiem mój telefon został zhakowany?Prawdopodobnie nie. Jednak, jak podaje Niebezpiecznik, możemy mieć właściwie pewność, że ktoś polował na nas Pegasusem, jeśli w poczcie znaleźliśmy link do strony „ A pełną listę linków wykorzystywanych przez oprogramowanie Pegasus można znaleźć jednak, że Pegasus, jak i inne programy śledzące typu stalkware, zostały zaprojektowane do bardzo dyskretnej inwigilacji i dlatego najlepszą obroną jest, przede wszystkim, żelazny rozsądek i dbanie o bezpieczeństwo mogę zrobić, żeby mój telefon był bezpieczny?Istnieją pewne podstawowe zasady, które pozwalają nieco zwiększyć nasze bezpieczeństwo. Podstawą są zawsze:Aktualizacje systemu i aplikacjiNieaktualne, pełne luk aplikacje są jak szeroko otwarte drzwi do telefonów. I niestety starsze urządzenia, z przestarzałymi systemami operacyjnymi są bardziej podatne na unikalnych, trudnych do odgadnięcia hasełW każdym używanym urządzeniu i aplikacji. Oraz unikanie trywialnych, łatwych do odgadnięcia haseł (np. stworzonych na podstawie numeru telefonu, daty urodzenia lub imion zwierząt). A także stosowanie menedżerów haseł, takich jak LastPass czy 1Password, uwierzytelniania dwuskładnikowego lub klucza U2F, o czym pisaliśmy w tekście o Zarządzaniu hasłami dla klikania w podejrzane linkiNa przykład telefonuBo chociaż Pegasusem można inwigilować najnowsze iPhony i urządzenia z systemem Android, codzienne ich resetowanie znakomicie utrudnia życie atakującym, ponieważ większość złośliwego oprogramowania po prostu nie przetrwa tego typu działań opisaliśmy w naszych tekstach Prywatność w sieci: jak ją chronić przed hakerami, szpiegami i… rządem? oraz Dlaczego nasze smartfony są tak kiepsko zabezpieczone?I bardzo ważne. Nie wierzmy w bajki. Nie istnieje oprogramowanie, które pozwoli wykryć inwigilację z poziomu telefonu. Do tego niezbędne są solidne analizy. A jeśli ktoś takie oprogramowanie oferuje, to z dużą dozą pewności sam chce popodglądać co robimy w telefonie. I z tyle. Bo, jak zwykle, z dbaniem o nasze bezpieczeństwo, zostaliśmy gdy twórcy urządzeń i oprogramowania, tacy jak Apple i Google nieustannie poprawiają bezpieczeństwo tworzonych przez siebie systemów operacyjnych. Jednak nie są i nigdy nie będą w stanie całkowicie udaremnić działania Pegasusa i podobnego złośliwego oprogramowania, ponieważ te także są ciągle tytułowe: Quino Al z UnsplashŹródła: Washington Post

jak zabezpieczyć się przed pegasusem