Насколько велика угроза для вашей криптографии: скандальное шпионское ПО Pegasus?

Источник · Перевод автора

Утечка данных выявила вредоносное ПО, которое могло использоваться для слежки за правозащитниками, журналистами и юристами по всему миру. Он заражает устройства Android и iOS людей, извлекая всю существующую информацию. Тем не менее, по мнению экспертов по безопасности, выступающих на Cryptonews.com, угроза для пользователей криптографии не кажется такой уж большой, как по техническим причинам, так и из-за того факта, что «обычные» люди обычно не являются целями таких инструментов. Тем не менее, риск все еще существует – даже если все пароли надежно хранятся.

The Guardian сообщила со ссылкой на «расследование массовой утечки данных», проведенное с участием 16 других медиа-организаций, что вредоносное ПО под названием Pegasus, исходящее от израильской компании наблюдения NSO Group, было продано авторитарным режимам, которые использовали его для нацеливания продемократические активисты и журналисты, расследующие коррупцию, а также политические оппоненты и критики правительства.

В сообщении говорится, что NSO Group настаивает, что инструмент предназначен только для использования против преступников и террористов.

Утечка, однако, как сообщается, содержит список из более чем 50 000 телефонных номеров, которые «с 2016 года были идентифицированы как номера людей, представляющих интерес для клиентов NSO», включая номера более 180 журналистов и даже близких членов семьи. правителя страны.

По крайней мере десять правительств, считающихся клиентами НСО, вводили номера в систему, в то время как телефонные номера охватывали более 45 стран на четырех континентах.

Возможно, это было сделано перед атакой слежки.

«Криминалистический анализ небольшого числа телефонов, номера которых фигурируют в списке утечек, также показал, что более половины из них имели следы шпионского ПО Pegasus», – сообщает Guardian.

Pegasus – это шпионское ПО, впервые обнаруженное как версия для iOS в 2016 году, а затем и для Android. По словам Дмитрия Галова, исследователя безопасности из GReAT (Security Researcher, Global Research & Analysis Team) компании Kaspersky, занимающейся кибербезопасностью, основная схема заражения – это отправка SMS со ссылкой на жертву, и если они нажимают на нее, устройство получает заражены шпионским ПО. Кроме того, для заражения iOS шпионское ПО использует обнаруженные в системе уязвимости нулевого дня.

По его словам, еще в 2017 году Pegasus для Android мог читать SMS и электронные письма, слушать звонки, делать снимки экрана, получать доступ к контактам и истории браузера, а также к другим функциям.

Что касается того, как это может повлиять на криптовалюту, по словам Галова, «Pegasus, похоже, может выполнять множество различных действий, в том числе записывать нажатия клавиш и получать доступ к различным данным на телефоне».

Он сказал Cryptonews.com, что если пароли к криптовалютным кошелькам хранятся на телефоне, риски очевидны. Но даже если пароли надежно хранятся, риски все равно есть, – предупредил Галов.

Однако исследователь безопасности отметил, что Pegasus – это шпионское ПО, и его цель, согласно общедоступной информации, состоит в основном в сборе информации от конкретных лиц, а не в финансовых преступлениях.

«Тем не менее, существуют различные типы мобильных вредоносных программ, способных украсть криптовалюту (например, Cerberus). Лучшим советом здесь было бы использовать надежное решение безопасности и не хранить пароли на устройстве в незашифрованном виде», – сказал он.

Согласно объяснению команды «Лаборатории Касперского», Pegasus – сложное и дорогое вредоносное ПО, предназначенное для слежки за «лицами, представляющими особый интерес, поэтому средний пользователь вряд ли с ним столкнется».

Другой эксперт считает, что Pegasus не обязательно представляет собой серьезную угрозу для пользователей криптовалюты, хотя осторожность всегда в порядке.

Джина Ким (Gina Kim), южнокорейский эксперт по ИТ-безопасности из Сеула, сказала Cryptonews.com, что, не видя ее лично, «довольно сложно сказать, может ли эта «шпионская программа» повлиять на криптографические приложения или нет на данном этапе».

Однако в таких ситуациях могут помочь системы многофакторной аутентификации.

По словам Кима, большинство основных южнокорейских приложений для обмена криптовалютой «используют довольно сложные двух- или трехфакторные системы аутентификации, которые относительно устойчивы к большинству форм взлома и вредоносного ПО для телефонов».

Однако шпионское ПО – как следует из названия – представляет, возможно, большую угрозу конфиденциальности человека или организации в любом случае.

«Это правда, что такое шпионское ПО может шпионить за тем, сколько криптовалют и какие криптовалюты у пользователя, что ухудшает их конфиденциальность», – сказал для Cryptonews.com Томаш Сушанка (Tomáš Sušánka), технический директор SatoshiLabs, производителя аппаратного кошелька Trezor.

Однако, по словам Сушанки, когда речь идет конкретно о Trezor, разработчики шпионского ПО не могут манипулировать криптовалютой в кошельке, если пользователь физически не одобряет это. Кошелек имеет так называемый доверенный дисплей – поэтому все транзакции должны подтверждаться пользователем на экране Trezor, а не в каком-либо другом приложении или веб-сайте. «Таким образом, даже в таких случаях, когда телефон поражен вредоносным ПО, Trezor показывает данные, с которыми он действительно работает, на своем дисплее», что означает, что «вредоносное ПО не может, например, отправлять монеты на свой адрес и т. д.», – сказал он.

Поскольку Pegasus нацелен именно на устройства Android и iOS, Trezor напрямую не затрагивается, сказал технический директор, добавив, что «кошелек запускает специализированное специализированное программное обеспечение, которое написано и поддерживается SatoshiLabs и полностью открыто для слышимости».

«Следует различать два понятия: шпионское ПО и уязвимости», – сказал Галов из «Лаборатории Касперского». Pegasus – это шпионское ПО, которое для заражения iOS использует уязвимости нулевого дня – те, о которых разработчик не знает и исправление для которых еще не выпущено. Тем не менее, если они обнаружены, киберпреступники могут использовать их для реализации различных типов атак, в том числе целевых.

Как шпионское ПО, так и уязвимости нулевого дня могут продаваться и покупаться в даркнете различными группами, в темной сети, а цена уязвимостей может достигать 2,5 млн долларов США – это «столько, сколько было предложено в 2019 году за всю цепочку уязвимостей в Android, – сказал Галов. Он добавил, что «интересно, что в том году впервые уязвимость Android оказалась дороже, чем уязвимость iOS».

Вообще говоря, лучший способ защитить себя от таких инструментов, как Pegasus, – это «предоставить как можно больше информации об этих случаях поставщикам соответствующего программного обеспечения и средств безопасности», – сказал Галов. «Разработчики программного обеспечения исправят уязвимости, используемые злоумышленниками, а поставщики средств безопасности примут меры для обнаружения и защиты пользователей от них».