Wydaje Ci się, że znasz się na cyberbezpieczeństwie? Być może. Jednak atak hakerski Pegasus dotknie także Ciebie. Dlaczego? Przede wszystkim dlatego, że masz smartfona. Jak każdy z nas. Co więcej… nie klikasz w byle co. Jedna nic z tego! I tak zostaniesz zhakowany! 

Tak przynajmniej stało się jednemu ze świadomych technicznie dziennikarzy, którego testował Pegasus.

Atak hakerski Network Injection

Mowa dziś o Omarze Radim, marokańskim dziennikarzu i aktywiście.  Od stycznia 2019 roku przez pełny rok podsłuchiwany był przez Pegasusa, rządowego trojana od NSO Group. Przyczynę zostawimy w tle, a zajmiemy się przede wszystkim techniczną stroną, która pokaże bebechy ataku hakerskiego.

Tymczasem… Omar nie kliknął nic podejrzanego. Co więcej, nie miał też żadnych nieodebranych wiadomości na WhatsAppie, które niegdyś także stanowiły problem. Atak hakerski jednak się dokonał..

Powyższa ilustracja obrazuje mniej więcej, co się podziało. Ruch z smartfona delikwenta przekierowano po LTE na serwer, który miał się zająć zainfekowaniem. Ten z kolei w połączenie wstrzyknął złośliwy kod, a później odesłał do witryny docelowej. 

W efekcie przekierowanie, które można wykonać za wiedzą operatora telefonii można wykonać na przykład przy użyciu IMSI Catchera – przenośnego BTS wykorzystywanego przez służby państwowe do przechowywania okolicznych smartfonów. To wszystko, by podsłuchać komunikację – nie tylko tę nieszyfrowaną.

Atak hakerski to tylko brak “s”?

Tymczasem, warto wspomnieć, że wystarczy wpisać w przeglądarce zamiast https://przykladowastrona.plhttp://przykladowastrona.pl. Wówczas połączenie leci pewnego rodzaju otwartym tekstem. A to z kolei oznacza, że można je przechwycić, a w odpowiedzi wstrzyknąć złośliwy kod. Tak też podziało się w smartfonie Omara.

Jednak on nie musiał niczego wpisywać… Wystarczy, że jedna ze stron, na którą wchodził miała treść http, a nie https. Mógł być to choćby obrazek… Jak więc żyć w czasach iście smartfońskich?

No niestety, nie uchronimy się przed siłami rządowymi, nawet jeśli pozbędziemy się smartfona… 

Ryzyko, jakie niesie za sobą atak hakerski typu Pegasusa, czyli przekierowań sieciowych nieszyfrowanych połączeń można minimalizować na przykład konfiguracją. Tak, by stale używał on VPN’a, czyli szyfrował ruch notorycznie. Wówczas nie jest możliwe, by cokolwiek wstrzyknąć w taki ruch. Jednak wariant z atakiem od strony operatora wciąż jest możliwy. Mowa o operatorze łączą dostarczanego do serwerowni. 

Jak żyć?

Co więcej, pamiętaj także, by jak najszybciej aktualizować oprogramowanie, ponieważ to ono ma szansę zamknąć luki dla Pegasusa. One jednak nie usunął wszystkich podatności, bo tutaj wykorzystywane są te najbardziej nieznane, takie, których umyślnie nie przedstawia się producentom smartfonów. Każda z nich może mieć wartość nawet 9 milionów PLNów.

W międzyczasie można jednak sprawdzić, czy aby nie jesteśmy ofiarami Pegasusa. Z filmiku poniżej dowiecie się jak pozyskać logi z urządzenia:

Ta broń jednak nie jest wykorzystywana tak często, jak można by się tego spodziewać. Z pewnością szary Kowalski nie załapie się na ów atak hakerski. Dlatego też, on w pierwszej kolejności powinien zabezpieczyć się na przykład przed wyłudzaniem danych czy naruszeniem prywatności.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *