🔴 ابر نرم افزار جاسوسی پگاسوس را بشناسید
پگاسوس قوی ترین قطعه نرم افزار جاسوسی است که تا به حال توسط یک شرکت خصوص ساخته شده است. این بد افزار وقتی به تلفن شما راه پیدا کرد، می تواند آن را به یک دستگاه نظارتی ۲۴ ساعته تبدیل کنید. این بد افزار می تواند پیام های ارسال شده یا دریافت شده را کپی کرده، عکس های شما را جمع آوری کرده و تماس های شما را ضبط کند. ممکن است به طور مخفیانه از طریق دوربین تلفن شما از شما فیلم بگیرد یا میکروفون را برای ضبط مکالمات خود فعال کند. به طور بالقوه می تواند مکان شما، جایی که بوده اید و افرادی را که ملاقات کرده اید را مشخص کند.
پگاسوس (Pegasus) چیست؟
پگاسوس نرم افزاری برای هک – یا نرم افزارهای جاسوسی – است که توسط شرکت اسرائیلی NSO Group توسعه یافته و به بازار عرضه شده و با مبلغ بسیار بالایی در اختیار دولت های سراسر جهان قرار داده شده است. این دستگاه می تواند میلیاردها گوشی را که از سیستم عامل iOS یا Android استفاده می کنند آلوده کند.
اولین نسخه نسخه کشف شده Pegasus توسط محققان در سال ۲۰۱۶ پیدا شد، تلفن ها را از طریق آنچه فیشینگ فیشر نامیده می شود-پیام های متنی یا ایمیل هایی که هدف را فریب می دهند و روی پیوند مخرب کلیک می کند، آلوده می کرد.
اما از آن زمان به بعد، قابلیت حمله NSO پیشرفته تر شده است. آلودگی های پگاسوس را می توان از طریق حملات به اصطلاح “بدون-کلیکzero-click ” به دست آورد، که برای موفقیت نیازی به تعامل صاحب تلفن ندارد. اینها اغلب از آسیب پذیری های “روز صفر” استفاده می کنند، که عبارتند از نقص یا اشکال در سیستم عامل که سازنده تلفن همراه هنوز از آنها مطلع نیست و بنابراین نتوانسته آنها را برطرف کند.
در سال ۲۰۱۹ واتس اپ نشان داد که نرم افزار NSO برای ارسال بدافزار به بیش از ۱۴۰۰ تلفن با سوء استفاده از آسیب پذیری روز صفر استفاده شده است. به سادگی با برقراری تماس WhatsApp به دستگاه مورد نظر، می توانید کد مخرب Pegasus را روی تلفن نصب کنید، حتی اگر هدف هرگز به تماس پاسخ ندهد. اخیراً NSO شروع به بهره برداری از آسیب پذیری های نرم افزار iMessage اپل کرده است و به آن دسترسی صدها میلیون دستگاه iPhone را می دهد. اپل می گوید به طور مداوم نرم افزار خود را برای جلوگیری از چنین حملاتی به روز می کند.
درک فنی از Pegasus و نحوه یافتن تغییراتی که پس از آلودگی موفق روی تلفن می گذارد، با تحقیقات انجام شده توسط Claudio Guarnieri ، که آزمایشگاه امنیتی عفو بین الملل در برلین را اداره می کند، کاملتر شده است.
گوارنیری، که توضیح می دهد که NSO تا حد زیادی پیام های مشکوک SMS را برای حملات ظریف تر با شیوه حمله “بدون-کلیک” استفاده می کند، می گوید: “اینجا جایی است که همه چیز برای افراد بسیار پیچیده تر می شود.”
برای شرکت هایی مانند NSO، سوء استفاده از نرم افزارهایی که به طور پیش فرض روی دستگاه ها نصب شده اند، مانند iMessage ، یا نرم افزارهای دیگر بسیار مورد استفاده قرار می گیرد، مانند WhatsApp که گزینه بسیار جذابی است، زیرا تعداد تلفن های همراه زیادی را شامل می شود که Pegasus می تواند با موفقیت به آنها حمله کند.
آزمایشگاه عفو بین الملل به عنوان شریک فنی پروژه پگاسوس، کنسرسیوم بین المللی سازمان های رسانه ای از جمله گاردین، ردپای حملات موفق مشتریان Pegasus به آیفون هایی را که دارای نسخه های به روز iOS iOS اپل هستند، کشف کرده است. این حملات در ژوئیه ۲۰۲۱ انجام شد.
تجزیه و تحلیل قانونی تلفن های قربانیان همچنین شواهدی را نشان می دهد که جستجوی مداوم NSO برای ضعف ها ممکن است به سایر برنامه های معمول گسترش یافته باشد. در برخی موارد مورد تجزیه و تحلیل Guarnieri و تیمش، ترافیک عجیب و غریب شبکه مربوط به اپلیکیشن Photos and Music اپل در زمان آلودگی ها مشاهده می شود، که نشان می دهد NSO ممکن است از آسیب پذیری های جدید استفاده کرده باشد.
در مواردی که نه حملات فیشینگ انجام می شود و نه حملات با کلیک صفر، Pegasus را می توان روی فرستنده گیرنده بی سیم واقع در نزدیکی هدف نصب کرد، یا بر اساس بروشور NSO ، اگر یک عامل بتواند تلفن هدف را سرقت کند، به صورت دستی نصب می شود.
پس از نصب روی تلفن، Pegasus می تواند کم و بیش هرگونه اطلاعات را جمع آوری کرده یا هر فایلی را استخراج کند. پیام های اس ام اس، لیست مخاطبان، سابقه تماس، تقویم، ایمیل و سابقه مرور در اینترنت همه قابل توضیح هستند.
چگونه Pegasus به تلفن نفوذ می کند و چه کاری می تواند انجام دهد؟
بردارهای حمله Pegasus را می توان از طریق آسیب پذیری های برنامه های رایج روی تلفن نصب کرد یا با فریب دادن یک هدف به کلیک روی پیوند مخرب تلفن همراه فرد را آلوده کرد.
🆔 @GITAnet|باشگاه فناوران اطلاعات مکانی
>>Click here to continue<<