Проект «Пегас» Вопросы И Ответы

ByМохаммед Аль-Маскати

Posted2021.07.23

Читать на: English, العربية/Arabic, Español/Spanish, русский/Russian, portugues/Portuguese, 中文/Chinese, Türkçe/Turkish,

Что произошло?

Amnesty International и медиа-платформа «Запрещенные истории» опубликовали расследование об использовании израильского инструмента, позволяющего осуществлять слежку за многими людьми в мире. Расследование получило название Проект «Пегас».

Как была получена эта информация?

«Запрещенные истории» и Amnesty International получили доступ к утечке более чем 50000 записей разговоров с телефонных номеров, которые прослушивались клиентами компании НСО.

Что являет собой израильская компания и какой инструмент используется?

Эта компания – НСО, а используемый инструмент называется «Пегас». НСО утверждает, что продает программное обеспечение и инструменты слежки правительствам, чтобы преследовать преступников по всему миру.

Кто являются клиентами компании?

Согласно документам, компания продавала эти программы десяткам стран, и к тем странам, которые недавно были разоблачены и использовали «Пегас» против журналистов_ок и правозащитников_ц, относятся: ОАЭ, Саудовская Аравия, Бахрейн, Марокко, Мексика, Азербайджан, Индия, Венгрия, Того и Руанда.

Кто являются жертвами?

Согласно документам, жертвами являются: журналисты_ки, правозащитники_цы, политические активисты_ки, а также политики стран и международных организаций.

Если количество достигло 50000, неужели вредоносным программным обеспечением заражены все?

Нельзя с полной уверенностью заявлять, что аккаунты 50000 человек подверглись взлому, даже если их телефонные номера находятся в списке. Однако лаборатории безопасности Amnesty International в партнерстве с «Запрещенными историями» удалось провести технический анализ десятков телефонов и результаты показали, что по крайней мере 67 устройств были заражены этим программным обеспечением.

Как происходит взлом?

НСО использовала некоторые уязвимости в операционных системах и приложениях как на IPhone, так и на устройствах Android (например, в WhatsApp). Вредоносное программное обеспечение устанавливалось при помощи отправки ссылок на поддельные сайты, наносящие вред (выглядящие подобно настоящим). Стоило открыть ссылку, как вредоносное ПО устанавливалось на устройстве.

НСО недавно использовала уязвимость в приложении iMessage, доступном на устройствах с операционной системой iOS.

Используются также так называемые уязвимости нулевого дня, которые означают, что уязвимость, от которой страдает конкретное приложение или программа, неизвестна разработчикам_цам, о ней знают только злоумышленники, и поскольку уязвимость неизвестна разработчикам_цам, до введения в эксплуатацию не было разработано никакого средства противодействия.

На что способно вредоносное ПО «Пегас»?

Когда устройство заражено «Пегасом», злоумышленники могут видеть все, что пользователи делают на своем устройстве, как если бы разблокированный телефон был передан в пользование другому человеку, с доступом ко всей имеющейся информации и приложениям.

Программное обеспечение может быть использовано для просмотра сообщений на телефоне и в электронной почте жертвы, фотографий, сделанных ею, прослушивания ее разговоров, отслеживания локации и даже фотографирования.

Разработчики_цы «Пегаса» со временем все лучше скрывают все следы программного обеспечения, что затрудняет возможность подтверждения, был ли взломан конкретный телефон или нет.

Возможно ли проверить мое устройство и выяснить, заражено ли оно?

Программное обеспечение «Пегас» очень сложное, и получить точную информацию о том, заражено ли им ваше устройство или нет, очень трудно. Так же сложно обнаружить его, используя программы, выявляющие вредоносное ПО.

Если вы думаете, что вы можете стать целью взлома, вам рекомендуется связаться с экспертом_кой для того, чтобы вам помогли проверить ваши устройства. Однако результаты могут быть не точными.

Amnesty International заявили о выпуске программы для проверки устройств?

На самом деле Amnesty International выпустили важные инструкции по использованию технического метода для осуществления этого, но данный метод предназначался для технических экспертов_ок, не для обычных пользователей_ниц.

Являются ли жертвы исключительно пользователями_ницами iPhone?

Нет, жертвами являются пользователи_ницы всех устройств, как iPhone, так и Android.

Выпускала ли компания «Apple» обновление для устранения этих уязвимостей?

Нет.

19 июля 2021 года компания «Apple» выпустила важное обновление для операционной системы iOS версии 14.7, которое устранило выявленные ранее серьезные уязвимости безопасности. Однако новые уязвимости безопасности, используемые НСО, это обновление не устранило.

Тем не менее, мы настоятельно рекомендуем немедленно обновить ваше устройство. Пошаговую инструкцию смотрите здесь.

Нужно ли мне беспокоиться?

Мы все обеспокоены этой ситуацией, но в то же время мы признаем, что беспокойство без принятия практических мер для снижения риска не поможет остановить процесс целенаправленной слежки за вами при помощи вредоносного программного обеспечения. Поэтому считаем, что опасения нужно превратить в мотивацию для развития знаний о цифровой защите, а также усиления защиты ваших телефонов и средств связи.

Какие практические шаги предпринять?

1- Если вы думаете, что ваше устройство заражено вредоносным ПО:

  • Выйдите из всех учетных записей
  • Смените пароли для всех учетных записей
  • Установите двухфакторную верификацию для учетных записей
  • Прекратите использовать устройство и отключите его от всех интернет-сетей
  • Свяжитесь с экспертом_кой по цифровой безопасности и получите помощь.

2-Чтобы защитить ваше устройство в целом:

  • Ознакомьтесь с базовыми руководствами по безопасности для Android и iOS
  • Мы рекомендуем время от времени сбрасывать все настройки телефона до заводских для того, чтобы удалить то, что могло быть установлено на ваше устройство. Смотрите пошаговую инструкцию для Android и iOS. Примечание: при сбросе настроек до заводских вся информация, хранящаяся на телефоне, будет удалена; убедитесь, что у вас есть последняя рабочая резервная копия всей информации, хранящейся на телефоне перед тем, как осуществлять сброс настроек до заводских.
  • Немедленно обновляйте операционные системы и все приложения, как только обновления становятся доступны.
  • Не загружайте приложений извне официального магазина приложений.
  • Используйте Виртуальную частную сеть (VPN) на мобильных телефонах и компьютерах.
  • Проверяйте ссылки, прежде чем открывать их. Используйте VirusTotal.com
  • Используйте программное обеспечение для обнаружения вредоносного ПО.
  • Проверяйте телефон на наличие ненужных приложений и удаляйте их при возможности. Если это невозможно, попробуйте их отключить.