💳 Кожен. Повинен. Мати. Trustee Plus: криптогаманець і європейська платіжна картка з лімітом 50к євро 👉

«Боротися майже нереально». Як працює шпигунське ПЗ Pegasus, яке може витягнути ваші листування з даними GPS і записувати дзвінки

Періодично з ЗМІ з’являється інформація про шпигунське програмне забезпечення Pegasus ізраїльської компанії NSO Group. Створене для боротьби з терористами, воно використовується спецслужбами різних країн для шпигування за правозахисниками, журналістами, юристами й будь-кого, хто чимось не догодив владі в різних країнах. Розповідаємо історію створення Pegasus, як працює ПЗ та чи існує щодо нього протидія.

1 коментар
«Боротися майже нереально». Як працює шпигунське ПЗ Pegasus, яке може витягнути ваші листування з даними GPS і записувати дзвінки
Періодично з ЗМІ з’являється інформація про шпигунське програмне забезпечення Pegasus ізраїльської компанії NSO Group. Створене для боротьби з терористами, воно використовується спецслужбами різних країн для шпигування за правозахисниками, журналістами, юристами й будь-кого, хто чимось не догодив владі в різних країнах. Розповідаємо історію створення Pegasus, як працює ПЗ та чи існує щодо нього протидія.

Сила трьох 

«Наша продукція успішно використовується для запобігання тероризму, включаючи насильство із застосуванням зброї, вибухи автомобілів і дії терористів-смертників», — це лише невелика частина переліку загроз для боротьби, про який сказано на сайті NSO Group, яка розробила ПЗ Pegasus. Першу версію шпигунського програмного забезпечення Pegasus завершували розробляти у 2011 році, всього через після свого заснування компанії.

У NSO Group три фаундери — Нів Кармі, Омрі Лаві та Шалев Хуліо. Хуліо та Лаві були шкільними друзями, які в середині 2000-х почали займатися технологічними стартапами. Вони заснували компанію CommuniTake, яка пропонувала ПЗ, що дозволяло працівникам технічної підтримки мобільних телефонів отримувати доступ до пристроїв клієнтів (за умови, що клієнт надав дозвіл).

Фото — Засновники NSO Group

Після того, як одне з європейських розвідувальних агентств зацікавилося продуктом, троє партнерів зрозуміли, що можуть розробити інструмент, який дозволить отримувати доступ до телефонів без дозволу користувачів, і продавати його службам безпеки та розвідки. Річ у тому, що Нів Кармі, раніше служив у ізраїльській військовій розвідці. Тому його контакти допомогли просувати інструмент серед спецслужб. 

Справи компанії пішли вгору. NSO Group змогла наростити кількість співробітників до 700 по всьому світу. Дослідницька команда компанії складається з колишніх співробітників ізраїльської військової розвідки. Також серед працівників — випускники програм військової розвідки, які спеціалізуються на кібербезпеці.

Як працює Pegasus

NSO Group продає Pegasus урядовим органам за мільйони доларів. Це комерційне шпигунське програмне забезпечення для смартфонів, яка вважається одним з найскладніших. Після зараження систем Android або iOS смартфони перетворюються в повноцінні пристрої для стеження. При цьому ПЗ класифікується Ізраїлем як «військовий експорт», і його продаж контролюється урядом.

Pegasus може отримати доступ до:

— Журналу викликів;

— Дзвінків;

— Фотографій;

— Електронних листів;

— Камери та мікрофону;

— SMS-повідомленнь;

— Повідомлень WhatsApp, iMessege та інші.

Клієнт, який купив шпигунський софт, після підключення до чужого смартфону може як просто дивитися інформацію, так і копіювати її. 

Фото — The Guardian

Pegasus працює з багами в коді, відомими як «zero-day». Це коли помилка відома третій стороні, але розробник програми про неї не знає, тому не може її виправити, поки не дізнається. NSO зібрала таку команду фахівців, які досліджують і аналізують найдрібніші деталі операційних систем, вишуковуючи «zero-day». Тому топові компанії типу Apple змушені реагувати на роботу шпигунського ПЗ, виправляючи найдрібніші баги.

Скільки коштує така розробка? У 2016-му стало відомо, що NSO Group брала з клієнтів $500 000 за встановлення програмного забезпечення і $650 000 за проникнення на 10 пристроїв. У звіті також зазначалося, що проникнення на 10 пристроїв Android коштувало агентству $650 000 доларів і стільки ж — на 10 гаджетів iPhone. Проникнення на пристрої Blackberry коштуватиме агентству $500 000 і $300 000 для користувачів Symbian. Крім того, компанія також стягувала щорічну плату за використання ПЗ.

Приклади застосування 

У 2011 році Pegasus купив уряд Мексики. Програму встановили на смартфони BlackBerry членів наркокартелю Сіналоа. Разом з тим її використовували для шпигування за політиками та журналістами та їхніми дітьми. Уряд Мексики витратив на такі дії близько $61 млн приблизно за вісім років.

Мексика відкрила «скриньку Пандору» з використання Pegasus. На сьогодні відомі різні протиправні випадки його використання. Наприклад, переслідування священників у Західній Африці, борців за права жінок у Саудівській Аравії, журналістів в Індії тощо. І навіть якщо ви з королівської родини, це не зупинить Pegasus.

Фото — NSO Group

У 2021-му році стало відомо, що у списку потенційних цілей для стеження за допомогою Pegasus понад 50 000 осіб. Тоді журналісти отримали перелік номерів телефонів, яких державні клієнти NSO Group з 2016 року, ймовірно, могли вибрати для спостереження. У списку немає імен, але журналісти встановили дані понад 1000 осіб із 50 країн світу. Серед них керівники компаній, правозахисники, політики — міністри, дипломати, а також військові та журналісти. З відносно нещодавнього кейсу: травень 2022-го, тоді за допомогою софту зламали телефон іспанського прем’єра та міністерки оборони. Після цього голову розвідки Іспанії звільнили за халатність.

В NSO Group, звичайно ж, наполягають, що продають Pegasus тільки для боротьби з «терористами та злочинцями. У компанії додають, що ніяк не можуть запобігати зловживанням своїх клієнтів. «Це ціна ведення бізнесу», — сказав співзасновник компанії Омрі Лаві про стеження за журналістами та активістами. 

То що робити?

Давати практичні поради щодо боротьби з таким потужним ПЗ складно, тому що це все одно, що намагатися побачити невидиму людину. І якщо техгіганти ледве встигають за Pegasus, то що казати про звичайних користувачів.

Серед найпростіших контрмір — заміна смартфона. Але це при умові, що ви вже запідозрили чи вам повідомили про зараження гаджета. Ось тут розмішується утиліт з відкритим вихідним кодом MVT (Mobile Verification Toolkit), яка призначений для виявлення слідів Pegasus.

Фото — NSO Group

Його випустила Amnesty International — неурядова організація, яка за 1961-го року намагається запобігати грубим порушенням прав людини. Програма працює на ПК та аналізує дані, включаючи файли резервних копій, експортовані з iPhone або телефону на базі Android.

На практиці протистояти встановленню Pegasus практично неможливо. Спецслужби успішно зламають гаджет, якщо на телефоні є хоча б один застосунок, вразливий для цієї шпигунської програми. При цьому прорахувати ризики складно: іноді такі вразливості є навіть у застосунках, попередньо встановлених самою Apple.

Шпигунський софт Pegasus зламав телефон іспанського прем’єра та міністерки оборони. Голову розвідки Іспанії звільнили за халатність
Шпигунський софт Pegasus зламав телефон іспанського прем’єра та міністерки оборони. Голову розвідки Іспанії звільнили за халатність
По темi
Шпигунський софт Pegasus зламав телефон іспанського прем’єра та міністерки оборони. Голову розвідки Іспанії звільнили за халатність
Полтавський айтішник створив шкідливе ПЗ яке викрадало паролі до акаунтів на Binance та інших біржах. У свій «стартап» шукав «продажників» на форумах
Полтавський айтішник створив шкідливе ПЗ, яке викрадало паролі до акаунтів на Binance та інших біржах. У свій «стартап» шукав «продажників» на форумах
По темi
Полтавський айтішник створив шкідливе ПЗ, яке викрадало паролі до акаунтів на Binance та інших біржах. У свій «стартап» шукав «продажників» на форумах
UPD. Атакували «Суспільне» провайдерів і Мінрозвитку громад. Хто стоїть за російським угрупуванням «Солнцепьок» яке активізувало напади на українські структури
UPD. Атакували «Суспільне», провайдерів і Мінрозвитку громад. Хто стоїть за російським угрупуванням «Солнцепьок», яке активізувало напади на українські структури
По темi
UPD. Атакували «Суспільне», провайдерів і Мінрозвитку громад. Хто стоїть за російським угрупуванням «Солнцепьок», яке активізувало напади на українські структури
Читайте головні IT-новини країни в нашому Telegram
Читайте головні IT-новини країни в нашому Telegram
По темi
Читайте головні IT-новини країни в нашому Telegram

Хочете повідомити важливу новину? Пишіть у Telegram-бот

Головні події та корисні посилання в нашому Telegram-каналі

Обговорення
0

Саме тому, щоб не спіймати вірус на свої пристрої, потрібно завжди купувати та скачувати лише ліцензійні продукти. Особисто я вам можу порадити чудовий магазин, на якому ви можете купити саме таке ПЗ - https://ficha.tech/