Czy można chronić się przez Pegasusem? Pomóc mogą narzędzia Amnesty International
Oprogramowanie ma śledzić przede wszystkim dziennikarzy, polityków i działaczy, ale kilka dobrych praktyk, dotyczących Pegasusa i rekomendowanych przez ekspertów, ma też szersze zastosowanie.
Na początku listopada pisaliśmy o krokach, jakie amerykańskie władze podjęły, by walczyć z oprogramowaniem Pegasus. Szybko okazało się, że również w Polsce politycy byli poddawani inwigilacji z użyciem produktu NSO Group. Zainstalowany na telefonie program otrzymuje niemal nieograniczone uprawnienia – pobiera kontakty, zdjęcia, wiadomości i pozwala podsłuchiwać prowadzone rozmowy telefoniczne, przechwytuje naciśnięcia klawiszy i udostępnia kamerę. I choć jak wykazało dziennikarskie śledztwo “Washington Post” inwigilacji poddawani są przede wszystkim dziennikarze, politycy, urzędnicy rządowi, dyrektorzy dużych koncernów czy działacze walczący o prawa człowieka, to warto znać rozwiązania, które potencjalnie mogą ochronić nas przed podsłuchem niezależnie od statusu czy stanowiska.
Czytaj też: Ty również możesz paść ofiarą doxingu. Na czym polega to zjawisko?
Służby specjalne korzystające z Pegasusa mogą infekować telefony stosując różne mechanizmy, m. in SMS lub wiadomości iMessage, które zawierają łącze do strony internetowej. Po kliknięciu na link złośliwe oprogramowanie instaluje się na urządzeniu. Inni używają ataku typu „zero-click”, w którym luki w usłudze iMessage w iPhone’ach pozwalają na infekcję po prostu przez otrzymanie wiadomości i nie jest wymagana żadna interakcja użytkownika.
Mariusz Politowicz z zajmującej się cyberbezpieczeństwem firmy Marken radzi, by w przypadku obawy o naruszenie naszej prywatności wykorzystać zestaw narzędzi do weryfikacji mobilnej, udostępniony przez Amnesty International. “To narzędzie może działać w systemie Linux lub MacOS i może badać pliki i konfigurację urządzenia mobilnego, analizując kopię zapasową pobraną z telefonu. Niemniej analiza ostatecznie nie potwierdzi czy smartfon został zhakowany, lecz jedynie wykrywa wskaźniki włamania, które mogą stanowić dowód infekcji” – tłumaczy ekspert.
Jak tłumaczą specjaliści, nie ma obecnie rozwiązania chroniącego przed atakami typu zero-click, choć istnieją proste kroki pozwalającego zminimalizować ryzyko zainfekowania smartfona nie tylko Pegasusem, ale również innym malwarem. Przede wszystkim podczas korzystania z urządzenia należy otwierać tylko linki ze znanych i zaufanych źródeł. Należy też dbać o aktualizację urządzeń i instalować odpowiednie poprawki oraz aktualizacje. Użytkownicy Androida nie powinni polegać na powiadomieniach o nowych wersjach systemu operacyjnego – najlepiej samodzielnie pobierać najnowszą wersję, ponieważ producent urządzenia może nie udostępniać aktualizacji.
Kluczowe pozostaje także ograniczenie fizycznego dostępu do telefonu. Można to zrobić włączając odblokowywanie kodu PIN, odcisku palca lub rozpoznawania twarzy na urządzeniu. Należy unikać publicznych i bezpłatnych usług Wi-Fi (w tym hoteli), zwłaszcza podczas uzyskiwania dostępu do poufnych informacji. W czasie korzystania z takich sieci najlepszych rozwiązaniem jest zastosowanie VPN. Dobrą praktyką jest zaszyfrowanie danych i włączenie funkcji zdalnego czyszczenia. Jeśli urządzenie zostanie zgubione lub skradzione, dane pozostaną bezpieczne.
Źródło: mat. prasowe, fot: Roman Synkyevich/ Unsplash