Викрили ізраїльську програму для шпигування, яка слідкувала за найвпливовішими людьми світу
24 липня, 2021, 09:19
Компанія "Пегас" з Ізраїлю продала свою технологію стеження у кілька країн світу. Малися на увазі терористи та інші порушники закону, але під ковпаком опинилися навіть лідери країн.
Про це повідомляє "24 канал".
Серед тих, чиї номери знайшли у вибірці "клієнтів" "Пегасу" – президент Франції, один чинний монарх, багато інших відомих людей, включаючи засновника Телеграму Павла Дурова. Що це компанія, як вона створила таку технологію і як зрозуміти, що ви теж, можливо, постраждали?
Всесильний цифровий шпигун
"Пегас" може записувати ваші дзвінки, вмикати камеру та диктофон, читати повідомлення в месенджерах та чатах, перехоплювати файли. Визначати, де ви знаходитесь, з ким бачитесь, що робите. Цілодобовий пристрій для стеження нового покоління. Журналісти з багатьох видань за підтримки Amnesty International ідентифікували 1000 людей з 50 країн світу, загалом 50 тисяч номерів.
Серед них 189 журналістів, 600 політиків та державних діячів, 65 бізнесменів, 85 правозахисників, повідомляють ЗМІ.
Авторитарні уряди в Марокко, ОАЕ та Мексиці використовували "Пегас", щоб слідкувати за журналістами, опозиціонерами, активістами, своїми принцесами та лідерами інших держав. А не щоб боротися з тероризмом, як було спочатку заявлено.
І все це – без жодного вашого дозволу, за допомогою "нульового клацання". Тобто жодна взаємодія з власником телефону не потрібна. Зробила такого монстра, якого спочатку планували спрямувати проти терористів компанія NSO Group. Вона продає та ліцензує неймовірне програмне забезпечення урядам усього світу.
На сьогодні, це, можливо, найбільш серйозна програма для шпигування, стверджує видання The Guardian. Принаймні, зі створених приватними розробниками, а не державою. Історія почалася принаймні з 2016 року, коли стали надходити перші фішингові листи з посиланням. Воно, звісно, було шкідливим і обманювало людей.
Потенційно мільйони людей вже можуть бути "на гачку", просто клікнувши щось не те. Однак з того часу, атаки NSO Group стали більш досконалими і небезпечними.
Технічний прогрес
Від "нульового кліку" вони перейшли до вразливостей "нульового дня". Це ті, про які виробники операційних систем в смартфонах ще можуть не знати, щоб їх виправити.
У 2019 році "зараженими" вже виявилися 1400 телефонів.
Як? За допомогою дзвінка WhatsApp, через який можна встановити зловісний код, навіть якщо ви ніколи не відповідали на цей дзвінок. Нещодавно, "Пегас" прокачали до використання помилок в iMessage від Apple, надаючи доступ до сотень мільйонів айфонів 11 та 12 моделі.
Компанія заявила, що постійно оновлює захист для запобігання таким атакам.
Згадуючи "Вотергейт": як розвивалися технології для стеження
Бажаючи слідкувати, світ пройшов довгий шлях до нинішнього скандалу. Все почалося ще зі скандалу, відомого як "Вотергейт". Ще нещодавно це коштувало б величезної купи грошей та зусиль, але зараз все стає легше, дешевше та тихіше. Тож перенесімось у 1972 рік. Чотирьох чоловіків арештовують за спробу проникнути у штаб-квартиру Демократичної партії. Вона розташовувалася у будинку Вотергейт у столиці США Вашингтоні.
Вони хотіли викрасти документи, але мали прикриття від ЦРУ. Спалахнув неймовірний скандал, який призвів до відставки президента США Річарда Ніксона. Справа викрила шпигунство з боку розвідки за власними громадянами на американській землі. Це порушувало власний статут організації.
Агенти ЦРУ шукали активних противників війни у В'єтнамі, приєднувались до гуртків "нових лівих" в університетах та інших місцях. Вивчали культуру, жаргон, особисті зв'язки, які потім використовували в стеженні за рухами та їхніми членами. Те саме робилося і за кордоном.
Пізніше США, Канада, Нова Зеландія, Австралія та Великобританія сформували "Ешелон" – програму глобального стеження за світом. Зараз вона називається "П'ять Очей". Першою метою "Ешелону" був контроль за військовими та дипломатичними зв'язками СРСР та його союзників під час Холодної Війни.
Згідно з останніми дослідженнями, включаючи детальний аналіз Європарламенту, "П'ять Очей" наразі можуть глобальний трафік даних за допомогою супутників, Інтернету та телефонів. Тепер під наглядом міністри, комерційні та промислові конкуренти. Але поряд вже була ера, коли постане дійсно цифровий монстр – АНБ (Агенція нацбезпеки США).
Старт глобального стеження
У 2013 році, колишній підрядник розвідки США Едвард Сноуден, розповів шокуючі факти: АНБ та спецслужби Британії тісно співпрацюють у галузі здобуття даних. Шпигували американці навіть за Ангелою Меркель. Сноуден розкрив світу очі на галузь масового шпигунства та підслуховування. З того часу попит на подібні програми та ПЗ лише зростає.
Хакерство та проникнення на сервери стали звичним способом здобути дані або інформацію або нашкодити глобальним конкурентам або заробити грошей. Поява смартфонів, соцмереж та штучного інтелекту зробила це ще простішим. Але "Пегас" подається як справжня зброя (і вимагає державної експортної ліцензії), перейшовши на якісно новий рівень.
Серед тих, хто придбав – Угорщина, Мексика, Саудівська Аравія та Індія. Тобто країни, де активно переслідують інодумців та опозиціонерів, незалежних журналістів. Друзі та родичі вбитого колумніста Джамала Хашоггі (його вбили у консульстві Саудії в Стамбулі у 2018 році) теж ідентифіковані серед 50 тисяч номерів.
Хто ж там всередині й хто все ж кращий у вічній битві?
Технічна сторона "Пегас": iOS проти Android
Лабораторія технічної безпеки в Берліні, якою керує Клаудіо Гуарньєрі, є частиною міжнародної правозахисної організації Amnesty International. Саме вона покращила наше розуміння того, що відбувається з зараженими "Пегас" пристроями. І які докази програма по собі залишає.
Жертвам стає все складніше щось запідозрити, бо використовуються малопомітні "нульові кліки", – пояснив він The Guardian.
Використання заздалегідь встановлених програм, як iMessage або популярних месенджерів, як WhatsApp – дуже популярно. Це дає змогу "зламати" відразу багато телефонів. Останні атаки сталися в липні 2021 року і, скоріш за все, будуть продовжуватися й далі. Іноді, місцем первинного ураження були додатки, орієнтовані на фото та музику, підкреслив Гуарньєрі.
Якщо телефон цілі вдалося викрасти, то встановити "Пегас" можна вручну, за допомогою бездротового трансиверу – пристою для прийому або передачі сигналу. Опинившись всередині, "Пегас" може зібрати практично всю інформацію. SMS, дзвінки, помітки в календарях, електронні листи, історію інтернет-браузера, фото та відео.
Якщо айфон скомпрометовано, це робиться таким чином, щоб отримати права адміністратора. Це можна зробити двома способами, повідомляє ABC.au залежно від операційної системи – Android чи iOS.
Для першої процес називається rooting (вкорінення), він стається зазвичай коли хтось встановлює програму чи гру, якої немає в офіційному Google Play.
Або коли функції, спеціально вимкнені виробником, вмикаються назад. Rooting не є 100% гарантією успіху, тому заразити телефон на Android теж можна, але це буде складніше і не факт, що успішно. Щобільше, шпигунське ПЗ (програмне забезпечення) ще й ідентифікує себе перед користувачем, пропонуючи надати відповідні дозволи.
На айфонах, таке саме дійство називається "втеча з в'язниці" або jailbreak. Мета та сама – встановити програми/ігри, недоступні в AppleStore. Або розблокувати телефон для використання в окремих стільникових мережах.
Недолік такого способу один і великий – необхідність постійно підключати айфон до комп'ютера. І на таку роботу треба більше часу, мотивації, техніки та грошей. Але в результаті, можна заразити багато пристроїв, бо вони всі працюють в однаковому середовищі.
Телефони та інша продукція Apple традиційно вважається більш безпечними, ніж Android. Але, по-перше, все відносно у цій царині. І по-друге, жодна ОП(операційна система) не дає повноцінного захисту. Apple зазвичай має високий рівень контролю за кодом ОП, а також у магазині додатків. Це створює замкнену систему "безпека через неясність" (security through obscurity).
Безпека через неясність
Не всіма прийнятий спосіб у безпековій інженерії, який базується на тому, що секретність однієї функції може убезпечити цілої системи.
Також Apple повністю контролює розгортання оновлень, які приймаються користувачами. Часто-густо це автоматичне оновлення до останньої версії. Своєю чергою, пристрої на Android мають відкритий код, який може використовувати будь-хто. Це дає змогу додавати нові функції або ж поліпшувати продуктивність чи то оптимізацію.
Але призводить, зрештою, до того, що різна техніка на Android може працювати на різних версіях. Це вигідно для кіберзлочинів, бо не всі одночасно оновлені. Але от захопити зненацька багато користувачів може бути складно. Один хакерський інструмент для широкого загалу тут вже не розгорнути.
Як вберегтися від атаки
Вкорінення та "втеча з в'язниці" видаляють системи контролю, вбудовані в операційні системи смартфонів. Зазвичай, це "злам" з метою запуску модифікованого коду.
Таким чином, "Пегас" може робити більше ніж власник телефону", – попередив Гуарньєрі, навіть запускати віддалений доступ. Дослідники підозрюють, що програма окупує лише тимчасову пам'ять телефону (не більше 5% за дизайном), а не його жорсткий диск.
Це означає, на їхню думку, що як тільки телефон вимикають, то всі сліди Pegasus зникають.
Якщо передати здобуту інформацію неможливо, то вона збирається разом та складається у тимчасовому закодованому просторі. У випадку, коли і далі її неможливо передати, "Пегас" видаляє усі зібрані дані.
Скоріш за все, NSO Pegasus не слідкує за вами, якщо ви не впливові та/або публічно відомі. А проте, все ж існують механізми, які можуть показати, чи вас бува, не зламали.
Втім, експерти радять дотримуватись простих правил:
відкривати посилання лише від відомих, зрозумілих та знайомих вам джерел. Особливо в електронній пошті та програмах обміну повідомленнями;
постійно перевіряти пристрій на предмет останніх оновлень та запускати їх. Android може не надсилати повідомлення про необхідність оновитися;
обмежити фізичний доступ до вашого телефону. Пароль, використання відбитка пальця, розпізнавання через обличчя – все підійде.
за можливості, уникати безкоштовних та відкритих мереж WiFi (зрозуміло, робити це найскладніше). Особливо під час роботи з конфіденційною інформацією;
ще можна активувати функцію віддаленого стирання даних, якщо це можливо. Якщо телефон загубиться або його вкрадуть, це дозволить позбавити зловмисників доступу;
Використання ще не виявлених вразливостей показує небезпечний тренд: навіть ті політики, журналісти та активісти, хто вважає себе максимально захищеним, не застрахований від атаки "Пегасом". "Що ми можемо зробити, щоб таке не повторювалося? Чесна, справжня відповідь – нічого", – резюмував Гуарньєрі.
Про це повідомляє "24 канал".
Серед тих, чиї номери знайшли у вибірці "клієнтів" "Пегасу" – президент Франції, один чинний монарх, багато інших відомих людей, включаючи засновника Телеграму Павла Дурова. Що це компанія, як вона створила таку технологію і як зрозуміти, що ви теж, можливо, постраждали?
Всесильний цифровий шпигун
"Пегас" може записувати ваші дзвінки, вмикати камеру та диктофон, читати повідомлення в месенджерах та чатах, перехоплювати файли. Визначати, де ви знаходитесь, з ким бачитесь, що робите. Цілодобовий пристрій для стеження нового покоління. Журналісти з багатьох видань за підтримки Amnesty International ідентифікували 1000 людей з 50 країн світу, загалом 50 тисяч номерів.
Серед них 189 журналістів, 600 політиків та державних діячів, 65 бізнесменів, 85 правозахисників, повідомляють ЗМІ.
Авторитарні уряди в Марокко, ОАЕ та Мексиці використовували "Пегас", щоб слідкувати за журналістами, опозиціонерами, активістами, своїми принцесами та лідерами інших держав. А не щоб боротися з тероризмом, як було спочатку заявлено.
І все це – без жодного вашого дозволу, за допомогою "нульового клацання". Тобто жодна взаємодія з власником телефону не потрібна. Зробила такого монстра, якого спочатку планували спрямувати проти терористів компанія NSO Group. Вона продає та ліцензує неймовірне програмне забезпечення урядам усього світу.
На сьогодні, це, можливо, найбільш серйозна програма для шпигування, стверджує видання The Guardian. Принаймні, зі створених приватними розробниками, а не державою. Історія почалася принаймні з 2016 року, коли стали надходити перші фішингові листи з посиланням. Воно, звісно, було шкідливим і обманювало людей.
Потенційно мільйони людей вже можуть бути "на гачку", просто клікнувши щось не те. Однак з того часу, атаки NSO Group стали більш досконалими і небезпечними.
Технічний прогрес
Від "нульового кліку" вони перейшли до вразливостей "нульового дня". Це ті, про які виробники операційних систем в смартфонах ще можуть не знати, щоб їх виправити.
У 2019 році "зараженими" вже виявилися 1400 телефонів.
Як? За допомогою дзвінка WhatsApp, через який можна встановити зловісний код, навіть якщо ви ніколи не відповідали на цей дзвінок. Нещодавно, "Пегас" прокачали до використання помилок в iMessage від Apple, надаючи доступ до сотень мільйонів айфонів 11 та 12 моделі.
Компанія заявила, що постійно оновлює захист для запобігання таким атакам.
Згадуючи "Вотергейт": як розвивалися технології для стеження
Бажаючи слідкувати, світ пройшов довгий шлях до нинішнього скандалу. Все почалося ще зі скандалу, відомого як "Вотергейт". Ще нещодавно це коштувало б величезної купи грошей та зусиль, але зараз все стає легше, дешевше та тихіше. Тож перенесімось у 1972 рік. Чотирьох чоловіків арештовують за спробу проникнути у штаб-квартиру Демократичної партії. Вона розташовувалася у будинку Вотергейт у столиці США Вашингтоні.
Вони хотіли викрасти документи, але мали прикриття від ЦРУ. Спалахнув неймовірний скандал, який призвів до відставки президента США Річарда Ніксона. Справа викрила шпигунство з боку розвідки за власними громадянами на американській землі. Це порушувало власний статут організації.
Агенти ЦРУ шукали активних противників війни у В'єтнамі, приєднувались до гуртків "нових лівих" в університетах та інших місцях. Вивчали культуру, жаргон, особисті зв'язки, які потім використовували в стеженні за рухами та їхніми членами. Те саме робилося і за кордоном.
Пізніше США, Канада, Нова Зеландія, Австралія та Великобританія сформували "Ешелон" – програму глобального стеження за світом. Зараз вона називається "П'ять Очей". Першою метою "Ешелону" був контроль за військовими та дипломатичними зв'язками СРСР та його союзників під час Холодної Війни.
Згідно з останніми дослідженнями, включаючи детальний аналіз Європарламенту, "П'ять Очей" наразі можуть глобальний трафік даних за допомогою супутників, Інтернету та телефонів. Тепер під наглядом міністри, комерційні та промислові конкуренти. Але поряд вже була ера, коли постане дійсно цифровий монстр – АНБ (Агенція нацбезпеки США).
Старт глобального стеження
У 2013 році, колишній підрядник розвідки США Едвард Сноуден, розповів шокуючі факти: АНБ та спецслужби Британії тісно співпрацюють у галузі здобуття даних. Шпигували американці навіть за Ангелою Меркель. Сноуден розкрив світу очі на галузь масового шпигунства та підслуховування. З того часу попит на подібні програми та ПЗ лише зростає.
Хакерство та проникнення на сервери стали звичним способом здобути дані або інформацію або нашкодити глобальним конкурентам або заробити грошей. Поява смартфонів, соцмереж та штучного інтелекту зробила це ще простішим. Але "Пегас" подається як справжня зброя (і вимагає державної експортної ліцензії), перейшовши на якісно новий рівень.
Серед тих, хто придбав – Угорщина, Мексика, Саудівська Аравія та Індія. Тобто країни, де активно переслідують інодумців та опозиціонерів, незалежних журналістів. Друзі та родичі вбитого колумніста Джамала Хашоггі (його вбили у консульстві Саудії в Стамбулі у 2018 році) теж ідентифіковані серед 50 тисяч номерів.
Хто ж там всередині й хто все ж кращий у вічній битві?
Технічна сторона "Пегас": iOS проти Android
Лабораторія технічної безпеки в Берліні, якою керує Клаудіо Гуарньєрі, є частиною міжнародної правозахисної організації Amnesty International. Саме вона покращила наше розуміння того, що відбувається з зараженими "Пегас" пристроями. І які докази програма по собі залишає.
Жертвам стає все складніше щось запідозрити, бо використовуються малопомітні "нульові кліки", – пояснив він The Guardian.
Використання заздалегідь встановлених програм, як iMessage або популярних месенджерів, як WhatsApp – дуже популярно. Це дає змогу "зламати" відразу багато телефонів. Останні атаки сталися в липні 2021 року і, скоріш за все, будуть продовжуватися й далі. Іноді, місцем первинного ураження були додатки, орієнтовані на фото та музику, підкреслив Гуарньєрі.
Якщо телефон цілі вдалося викрасти, то встановити "Пегас" можна вручну, за допомогою бездротового трансиверу – пристою для прийому або передачі сигналу. Опинившись всередині, "Пегас" може зібрати практично всю інформацію. SMS, дзвінки, помітки в календарях, електронні листи, історію інтернет-браузера, фото та відео.
Якщо айфон скомпрометовано, це робиться таким чином, щоб отримати права адміністратора. Це можна зробити двома способами, повідомляє ABC.au залежно від операційної системи – Android чи iOS.
Для першої процес називається rooting (вкорінення), він стається зазвичай коли хтось встановлює програму чи гру, якої немає в офіційному Google Play.
Або коли функції, спеціально вимкнені виробником, вмикаються назад. Rooting не є 100% гарантією успіху, тому заразити телефон на Android теж можна, але це буде складніше і не факт, що успішно. Щобільше, шпигунське ПЗ (програмне забезпечення) ще й ідентифікує себе перед користувачем, пропонуючи надати відповідні дозволи.
На айфонах, таке саме дійство називається "втеча з в'язниці" або jailbreak. Мета та сама – встановити програми/ігри, недоступні в AppleStore. Або розблокувати телефон для використання в окремих стільникових мережах.
Недолік такого способу один і великий – необхідність постійно підключати айфон до комп'ютера. І на таку роботу треба більше часу, мотивації, техніки та грошей. Але в результаті, можна заразити багато пристроїв, бо вони всі працюють в однаковому середовищі.
Телефони та інша продукція Apple традиційно вважається більш безпечними, ніж Android. Але, по-перше, все відносно у цій царині. І по-друге, жодна ОП(операційна система) не дає повноцінного захисту. Apple зазвичай має високий рівень контролю за кодом ОП, а також у магазині додатків. Це створює замкнену систему "безпека через неясність" (security through obscurity).
Безпека через неясність
Не всіма прийнятий спосіб у безпековій інженерії, який базується на тому, що секретність однієї функції може убезпечити цілої системи.
Також Apple повністю контролює розгортання оновлень, які приймаються користувачами. Часто-густо це автоматичне оновлення до останньої версії. Своєю чергою, пристрої на Android мають відкритий код, який може використовувати будь-хто. Це дає змогу додавати нові функції або ж поліпшувати продуктивність чи то оптимізацію.
Але призводить, зрештою, до того, що різна техніка на Android може працювати на різних версіях. Це вигідно для кіберзлочинів, бо не всі одночасно оновлені. Але от захопити зненацька багато користувачів може бути складно. Один хакерський інструмент для широкого загалу тут вже не розгорнути.
Як вберегтися від атаки
Вкорінення та "втеча з в'язниці" видаляють системи контролю, вбудовані в операційні системи смартфонів. Зазвичай, це "злам" з метою запуску модифікованого коду.
Таким чином, "Пегас" може робити більше ніж власник телефону", – попередив Гуарньєрі, навіть запускати віддалений доступ. Дослідники підозрюють, що програма окупує лише тимчасову пам'ять телефону (не більше 5% за дизайном), а не його жорсткий диск.
Це означає, на їхню думку, що як тільки телефон вимикають, то всі сліди Pegasus зникають.
Якщо передати здобуту інформацію неможливо, то вона збирається разом та складається у тимчасовому закодованому просторі. У випадку, коли і далі її неможливо передати, "Пегас" видаляє усі зібрані дані.
Скоріш за все, NSO Pegasus не слідкує за вами, якщо ви не впливові та/або публічно відомі. А проте, все ж існують механізми, які можуть показати, чи вас бува, не зламали.
Втім, експерти радять дотримуватись простих правил:
відкривати посилання лише від відомих, зрозумілих та знайомих вам джерел. Особливо в електронній пошті та програмах обміну повідомленнями;
постійно перевіряти пристрій на предмет останніх оновлень та запускати їх. Android може не надсилати повідомлення про необхідність оновитися;
обмежити фізичний доступ до вашого телефону. Пароль, використання відбитка пальця, розпізнавання через обличчя – все підійде.
за можливості, уникати безкоштовних та відкритих мереж WiFi (зрозуміло, робити це найскладніше). Особливо під час роботи з конфіденційною інформацією;
ще можна активувати функцію віддаленого стирання даних, якщо це можливо. Якщо телефон загубиться або його вкрадуть, це дозволить позбавити зловмисників доступу;
Використання ще не виявлених вразливостей показує небезпечний тренд: навіть ті політики, журналісти та активісти, хто вважає себе максимально захищеним, не застрахований від атаки "Пегасом". "Що ми можемо зробити, щоб таке не повторювалося? Чесна, справжня відповідь – нічого", – резюмував Гуарньєрі.
Якщо Ви зауважили помилку, виділіть її та натисніть Ctrl+Enter для того, щоб повідомити про це редакцію
ЧИТАЙТЕ ТАКОЖ
Збирали дані через камеру телефона: Фейсбук звинувачують у шпигунстві за користувачами
29 вересня, 2020, 17:05
3
3
Коментарі: