Ako funguje Pegasus, čo sú zero-click útoky a ako sa chrániť?

BVF Pegasus nahladovy obrazok

Softvér Pegasus vyvinutý izraelskou spoločnosťou NSO Group je jedným z najsofistikovanejších nástrojov na špehovanie mobilných zariadení. Podľa výrobcu je určený pre vládne a bezpečnostné agentúry na sledovanie osôb podozrivých napríklad z terorizmu, no zdokumentované bolo množstvo prípadov zneužitia proti novinárom, aktivistom či opozícii a to ako v autoritárskych, tak aj demokratických štátoch vrátane krajín EÚ.

Ako funguje Pegasus?

Pegasus je škodlivý softvér, ktorý sa dokáže infiltrovať do mobilného zariadenia obete a získať tak prístup k všetkým jej dátam. Ide o tzv. spyvér – softvér navrhnutý na tiché sledovanie a zhromažďovanie údajov z cieľových zariadení bez vedomia používateľa. Pegasus využíva zraniteľnosti operačných systémov ako iOS a Android, pričom útočníci sa zameriavajú aj na zero-day zraniteľnosti, bezpečnostné chyby v systémoch, o ktorých v danej chvíli nevedia ich výrobcovia. Pegasus informácie o zraniteľnostiach často získava z temných zákutí internetu, kde ich kyberzločinci mimoriadne draho speňažujú.

Po úspešnej infekcii Pegasus môže získať prístup k rôznym častiam operačného systému. Medzi jeho najvýznamnejšie schopnosti patrí zaznamenávanie telefónnych hovorov a čítanie správ, vrátane SMS, e-mailov a správ z end-to-end šifrovaných aplikácií ako WhatsApp či Signal. Pegasus dokáže taktiež získať prístup k súborom uloženým v zariadení, sledovať polohu zariadenia v reálnom čase a dokonca aktivovať mikrofón či kameru, čo umožňuje nahrávať fyzické rozhovory a snímať okolie používateľa.

Tento softvér je navrhnutý tak, aby bol veľmi ťažko detekovateľný. Používa rôzne techniky maskovania, aby sa vyhol detekcii bezpečnostnými nástrojmi. Po splnení svojej úlohy dokáže odstrániť všetky stopy svojej prítomnosti alebo sa dokonca samodeštruovať, čím sa znižuje pravdepodobnosť odhalenia.

Čo sú zero-click útoky?

Jedným z najnebezpečnejších spôsobov, akým Pegasus dokáže infikovať zariadenie, je tzv. zero-click útok. Tento typ útoku je výnimočný tým, že na úspešné infikovanie zariadenia nevyžaduje žiadnu akciu používateľa. Zero-click útoky využívajú zraniteľnosti v spôsobe, akým zariadenie automaticky spracováva prijaté údaje, ako sú správy alebo notifikácie.

Napríklad, keď dostanete správu cez iMessage alebo iný komunikačný nástroj, váš telefón automaticky spracováva jej obsah, aby vám mohol zobraziť náhľad. Ak sa v tomto procese nachádza zraniteľnosť, útočníci môžu túto slabinu využiť na spustenie škodlivého kódu bez toho, aby ste museli správu otvoriť alebo na ňu kliknúť. V prípade Pegasusu sa tento kód dokáže nainštalovať do vášho zariadenia a prevziať nad ním kontrolu. Tento proces je obzvlášť zradný, pretože sa nemusí objaviť žiadny viditeľný náznak, že bolo zariadenie napadnuté, alebo že ste vôbec nejakú správu dostali.

Ako sa chrániť?

Keďže zero-click útoky sú mimoriadne sofistikované a nevyžadujú si žiadnu interakciu zo strany používateľa, ochrana pred nimi môže byť zložitá. Existujú však kroky, ktoré môžete podniknúť, aby ste minimalizovali riziko. Najdôležitejším opatrením je udržiavanie vášho operačného systému a aplikácií vždy aktuálnych. Vývojári pravidelne vydávajú bezpečnostné záplaty, ktoré opravujú zistené zraniteľnosti, a ak váš telefón používa najnovší softvér, je menšia šanca, že bude zraniteľný voči útokom, ako je Pegasus.

Na zariadeniach s operačným systémom iOS aktivujte špeciálny bezpečnostný režim Lockdown mode. Blokuje potenciálne zraniteľné funkcie, ako sú prichádzajúce správy s prílohami, FaceTime hovory od neznámych osôb, a obmedzuje zložité webové technológie, ktoré by mohli byť zneužité na spustenie škodlivého kódu bez interakcie používateľa. Tým minimalizuje možnosti, cez ktoré by Pegasus mohol preniknúť do zariadenia.

Pokiaľ to operačný systém umožňuje, zvážte tiež inštaláciu bezpečnostných aplikácií, ktoré dokážu detegovať podozrivú aktivitu na vašom zariadení. Napriek tomu, že Pegasus je navrhnutý tak, aby sa vyhol detekcii, niektoré pokročilé bezpečnostné nástroje sú schopné identifikovať nezvyčajné správanie systému, či iné artefakty, ktoré by mohli naznačovať prítomnosť malvéru.

Ďalšie opatrenie, ktoré môže pomôcť v ochrane pred špionážnym softvérom, je pravidelné reštartovanie zariadenia. Škodlivý kód môže byť spustený v pamäti zariadenia, čo znamená, že po reštarte sa dočasné dáta vymažú a spyvér sa odstráni (ak nebol nainštalovaný trvalo). Hoci nejde o ultimátne riešenie, lebo škodlivý kód sa môže znova nainštalovať, pravidelné reštarty znižujú riziko dlhodobej prítomnosti takéhoto softvéru na zariadení.

Taktiež je dôležité byť opatrný pri prijímaní správ a e-mailov, najmä od neznámych osôb alebo neznámych zdrojov. V niektorých prípadoch môžu útočníci použiť viacnásobné vektory útoku, ktoré zahŕňajú phishingové správy alebo odkazy, ktoré sú zdanlivo neškodné, no môžu viesť k ďalším infekciám.

Ak patríte medzi osoby, ktoré by mohli byť zaujímavým cieľom pre Pegasus, ako napríklad novinár alebo aktivista, zvážte používanie šifrovaných komunikačných nástrojov a zariadení navrhnutých s dôrazom na bezpečnosť. Riešením môže byť aj komunikácia cez analógové zariadenie z čísla, ktoré nie je verejne známe.

V prípade, že máte podozrenie, že by vaše zariadenie mohlo byť infikované, existujú špeciálne nástroje, ako napríklad Mobile Verification Toolkit od Amnesty International, ktoré môžu pomôcť detegovať prítomnosť Pegasusu.

Záver

Pegasus a jeho zero-click útoky predstavujú mimoriadne sofistikovaný typ kybernetických hrozieb, ktoré dokážu zasiahnuť aj tých najopatrnejších používateľov. Hoci je obrana proti nim náročná, dodržiavanie základných bezpečnostných opatrení, pravidelná aktualizácia zariadení a používanie pokročilých bezpečnostných nástrojov môže významne znížiť riziko infekcie.