Jak działa Pegasus, najsłynniejszy program szpiegowski świata?

Pegasus jest uważany za jedno z najpotężniejszych narzędzi do szpiegowania
Obraz Pexels z Pixabay

Pegasus, Pegasusa, z Pegasusem… Nazwa ta od kilku miesięcy odmieniana jest przez wszystkie przypadki. Trafiła na salony, do Sejmu, a nawet zawędrowała do pałacu prezydenckiego. Będzie też przedmiotem działania komisji śledczej. Czym więc jest ten słynny program szpiegowski?

Pegasus to oprogramowanie szpiegujące, które zostało opracowane przez izraelską firmę NSO Group. Jest to zaawansowany program do śledzenia, który może być instalowany na urządzeniach mobilnych, takich jak smartfony i tablety, aby uzyskać dostęp do danych użytkownika.

Pegasus jest uważany za jedno z najpotężniejszych narzędzi do szpiegowania, które istnieją na rynku. Oprogramowanie to umożliwia hakerom zdalne śledzenie rozmów telefonicznych, wiadomości tekstowych, e-maili, lokalizacji urządzenia, a nawet korzystanie z aparatu i mikrofonu urządzenia do zdalnego podsłuchiwania. Oficjalnie twórcy Pegasusa, firma NSO Group, twierdzi, że dostarcza jedynie oprogramowanie dla agencji rządowych jako technologię do przeciwdziałania terroryzmowi i przestępczości.

Jak działa Pegasus?

Kiedy użytkownik kliknie w spreparowany link, często wysłany przez kogoś podszywającego się pod znaną nam osobę (np. w mailu), jego urządzenie zostaje zainfekowane przez złośliwe oprogramowanie, które infekuje urządzenie ofiary. Atak może również nastąpić bez aktywnego udziału użytkownika.

Infekcja telefonu zachodzi automatycznie, gdy ofiara otrzymuje link w komunikatorze lub wiadomości SMS, który zostaje wyświetlony w powiadomieniu aplikacji.I na tym nie koniec - perfidia programu polega na tym, że Pegasus może zostać zainstalowany na naszym telefonie podczas połączenia telefonicznego, nawet gdy go nie odbierzemy. To broń atomowa, przed którą trudno się obronić.

Po skutecznym zainstalowaniu na docelowym urządzeniu, program działa w tle, niezauważalnie dla użytkownika. Hakerzy mogą zdalnie wysyłać komendy do Pegasusa, aby uzyskać dostęp do różnych danych i funkcji urządzenia. Dzięki temu mogą zbierać poufne informacje i monitorować aktywność użytkownika bez jego wiedzy. Może również śledzić komunikację w czasie rzeczywistym. Wiadomości SMS, komunikatory typu Messenger i WhatsApp, rozmowy głosowe. Pegasus jest też w stanie obejść zabezpieczenia programów, które szyfrują wiadomości.

Kontrowersje wokół Pegasusa

Oprogramowanie Pegasus byłoby potencjalnie bardzo niebezpieczne, gdyby trafiło w ręce osób o złych intencjach, ponieważ może być używane do szpiegowania ludzi, w tym polityków, aktywistów, dziennikarzy i innych osób publicznych. NSO Group twierdzi, że Pegasus jest przeznaczony do zastosowań legalnych, takich jak walka z terroryzmem i przestępczością zorganizowaną, ale istnieją obawy, że program może być używany do celów nieetycznych i naruszania prywatności.

W związku z tym wielu ekspertów z branży bezpieczeństwa cyfrowego i organizacji obrony praw człowieka apeluje o zaostrzenie regulacji dotyczących tego typu oprogramowania szpiegującego, aby chronić prywatność i bezpieczeństwo użytkowników. W przeciwnym razie naruszenia prywatności za pomocą programu Pegasus mogą nadal mieć miejsce i mieć poważne konsekwencje dla osób dotkniętych działaniami szpiegowskimi.

Jak wykryć Pegasusa?

Oprogramowanie szpiegowskie z reguły jest skutecznie ukrywane na zainfekowanym urządzeniu. Niemniej jednak istnieją mechanizmy umożliwiające sprawdzenie, czy zabezpieczenia smartfona zostały naruszone.

Eksperci zalecają wykorzystanie zestawu narzędzi Mobile Verification Toolkit (MVT) opracowanego przez Amnesty International w celu dokonania takiej weryfikacji. Choć MVT nie potwierdza bezpośrednio obecności oprogramowania szpiegowskiego typu Pegasus, to dostarcza dowodów na ewentualne włamanie.

Narzędzie to umożliwia przeprowadzenie analizy kopii zapasowej na komputerach z systemami Windows, Linux oraz MacOS. Mobile Verification Toolkit można pobrać ze strony Github. Chociaż ryzyko śledzenia przez oprogramowanie takie jak Pegasus jest stosunkowo niskie dla przeciętnego użytkownika, istnieją inne narzędzia o podobnym działaniu wykorzystywane przez służby.

Ważne jest regularne aktualizowanie oprogramowania na smartfonach, co utrudnia działanie potencjalnym atakującym. Codzienne restartowanie urządzenia może dodatkowo zabezpieczyć przed atakami typu zero-day. Warto również ograniczyć fizyczny dostęp do telefonu, unikać korzystania z publicznych sieci Wi-Fi oraz stosować sieci VPN. Szyfrowanie danych jest również ważnym elementem dbania o bezpieczeństwo.

Autor tekstu
Wizualizacja liczby pi, Źródło flerlagetwins.com, Ken Flerlage Opublikowano 14 marzec 2024 r. Jakub Wącław Międzynarodowy dzień liczby pi (π), poznaj historię i sekret tej niezwykłej liczby14 marca każdego roku, na całym świecie,  szczególnie w kręgach matematycznych, obchodzony jest Międzynarodowy Dzień Liczby Pi. Ta wyjątkowa...Pierwszy dzień wiosny 2024 / fot. Daiga Ellaby / Źródło: Unsplash Opublikowano 14 marzec 2024 r. Martyna Hetmańczyk Pierwszy dzień wiosny 2024. Kiedy wypada i jak obchodzić?W Polsce, pierwszy dzień astronomicznej wiosny przypada na 20 marca. Tego dnia nastąpi równonoc wiosenna, czyli moment, gdy Słońce przechodzi...Kiedy wypadają wagary w 2024 roku, Czy warto wagarować? /Źródło: zdjęcie Agnieszka Boeske, Unsplash Opublikowano 14 marzec 2024 r. Jakub Wącław Kiedy wypada dzień wagarowicza w 2024 roku?W roku 2024 Dzień Wagarowicza przypada na 21 marca, przypadający w czwartek. Do tego ulubionego święta uczniów pozostało już niewiele dni.
Więcej w kategorii Trendy

Serwis livin-style.pl używa ciasteczek (cookies), dzięki którym może lepiej działać. Dowiedz się więcej o polityce prywatności w naszym serwisie.

Niniejsza polityka prywatności Serwisu Internetowego ma charakter informacyjny, co oznacza, że nie jest ona źródłem obowiązków dla Usługobiorców Serwisu Internetowego.

Polityka prywatności zawiera przede wszystkim zasady dotyczące przetwarzania danych osobowych przez Administratora w Serwisie Internetowym oraz prawa osób, których dane dotyczą, a także informacje w zakresie stosowania w Serwisie Internetowym plików cookies oraz narzędzi analitycznych.

Akceptacja spowoduje włączenie niezbędnych ciasteczek do działania serwisy, w tym analitycznych. Wyłączając wszystkie pliki cookie może powodować wyłącznie niektórych funkcji serwisu.

Wyłącz wszystkie pliki cookie w serwisie
Akceptuje
Wyłącz