Naslovna  |  Aktuelno  |  Vesti  |  Pegaz: Kako se dogodilo i kako se zaštititi?
Povećaj veličinu slova Vrati na prvobitnu veličinu slova Smanji veličinu slova štampaj štampaj
 

Pošalji prijatelju

Vesti

23. 07. 2021.

Autor: Šer (Share) fondacija

Pegaz: Kako se dogodilo i kako se zaštititi?

Više od 180 novinara otkriveno je u bazi telefona određenih za potencijalnu špijunažu, zahvaljujući curenju dokumenata predatih novinarskom kolektivu Forbiden storiz i organizaciji Amnesti internešenel.

Izbor meta za nadzor pravili su klijenti izraelske firme NSO, specijalizovane za proizvodnju špijunskog softvera koji prodaje vladama širom sveta. Njen primarni proizvod, Pegaz (Pegasus), može da kompromituje telefon, izvuče iz njega sve podatke i aktivira mikrofon za snimanje razgovora.

Osim novinara, među 50.000 ljudi za koje se sumnja da su bili na meti državnih struktura iz celog sveta, našli su se aktivisti, akademici, pa čak i najviši javni funkcioneri.

Targetirani nadzor

 Pegaz (Pegasus) omogućava ciljanu kompromitaciju mobilnih telefona, hakovanjem preko malicioznih linkova ili tehničkih ranjivosti u popularnim aplikacijama. Na taj način moguće je ciljati unapred određenu osobu i poverljive informacije koje čuva u telefonu – prepiske sa novinarskim izvorima, poslovne i državne tajne, informacije o političkim planovima i akcijama i slično. 

Spyware (špijunski softver)

 Špijunski softver je vrsta malvera koja prikuplja podatke iz inficiranog sistema i prosleđuje ga dalje, obično onome ko ga je napravio. S takvim malverom, neovlašćeno se mogu preuzeti lozinke, lični podaci, prepiske, itd.

Pegaz (Pegasus)

Eksploatacija softvera za iOS otkrivena je 2016, ali se pretpostavlja da je u upotrebi još od 2013. Mada kompanija NSO tvrdi da je Pegaz namenjen borbi protiv terorizma i međunarodnog kriminala, organizacije za ljudska prava identifikovale su primenu softvera u autoritarnim režimima protiv građanskih aktivista i disidenata, uključujući ubijenog saudijskog novinara Džamala Kašogija.

Ko ga koristi

 Među NSO mušterijama nalaze se pre svega državni organi nadležni za sprovođenje nadzora i presretanje komunikacija: obaveštajne i bezbednosne agencije, policijske službe i vojska. Iako za sada postoje informacije o 40 neimenovanih zemalja kupaca, nalazi Projekta Pegaz ukazuju da je taj softver za špijunažu korišćen u Mađarskoj, Azerbejdžanu, Bahreinu, Meksiku, Maroku, Saudijskoj Arabiji, Kazahstanu, Ruandi, Indiji i Ujedinjenim Arapskim Emiratima.

Kako inficira uređaj

Softver odgovara uređajima koji koriste Android, kao i neke iOS verzije, a eksploatiše više raznih nedostataka u sistemu. Vektori zaraze uključuju otvaranje linkova, aplikacije za fotografije, Apple Music aplikaciju i iMessage, dok za pojedine nije potrebna nikakva interakcija da bi se softver pokrenuo (zero-click). 

Čemu ima pristup

Pomoću Pegaza, napadači navodno mogu da dobiju pristup praktično svim podacima koji se čuvaju u pametnom telefonu mete, kao što su sadržaji SMS-ova, mejlova i čet aplikacija, fotografije, video-snimci, adresar, podaci iz kalendara ili GPS podaci. Takođe postoje mogućnosti daljinske aktivacije mikrofona i kamere telefona i snimanja razgovora.

Šta mogu da uradim




Komentari (0)

ostavi komentar

Nema komentara.

ostavi komentar

Molimo Vas da pročitate sledeća pravila pre komentarisanja:

Komentari koji sadrže uvrede, nepristojan govor, pretnje, rasističke ili šovinističke poruke neće biti objavljeni.

Nije dozvoljeno lažno predstavljanje, ostavljanje lažnih podataka u poljima za slanje komentara. Molimo Vas da se u pisanju komentara pridržavate pravopisnih pravila. Komentare pisane isključivo velikim slovima nećemo objavljivati. Zadržavamo pravo izbora i skraćivanja komentara koji će biti objavljeni. Mišljenja sadržana u komentarima ne predstavljaju stavove UNS-a.

Komentare koji se odnose na uređivačku politiku možete poslati na adresu unsinfo@uns.org.rs

Saopštenja Akcije Konkursi