Среди тех, чьи номера нашли в выборке "клиентов" Pegasus – президент Франции, один действующий монарх, многие другие известные люди, включая основателя Telegram Павла Дурова. Что это за компания, как она создала такую технологию и как понять, что вы тоже, возможно, пострадали?

​Читайте еще Хакнуть Америку: как это удалось и при чем тут Россия

Всесильный цифровой шпион

Pegasus может записывать ваши звонки, включать камеру и диктофон, читать сообщения в мессенджерах и чатах, перехватывать файлы. Определять, где вы находитесь, с кем видитесь, что делаете. Круглосуточное устройство для слежения нового поколения. Журналисты из многих изданий при поддержке Amnesty International идентифицировали 1000 человек из 50 стран мира, всего 50 тысяч номеров.

Авторитарные правительства в Марокко, ОАЭ и Мексике использовали "Пегас", чтобы следить за журналистами, оппозиционерами, активистами, своими принцессами и лидерами других государств. А не чтобы бороться с терроризмом, как было изначально заявлено.

Номер Макрона тоже всплыл в слитой базе номеров / Фото Al-Jazeera

И все это – без всякого вашего разрешения, с помощью "нулевого щелчка". То есть ни одно взаимодействие с владельцем телефона не требуется. Сделала такого монстра, которого изначально планировали направить против террористов, компания NSO Group. Она продает и лицензирует невероятное программное обеспечение правительствам всего мира.

На сегодня, это, возможно, наиболее серьезная программа для шпионажа, утверждает издание The Guardian. По крайней мере, из созданных частными разработчиками, а не государством. История началась по крайней мере с 2016 года, когда стали поступать первые фишинговые письма со ссылкой. Она, конечно, было вредной и обманывала людей.

Потенциально миллионы людей уже могут быть "на крючке", просто кликнув что-то не то. Однако с тех пор, атаки NSO Group стали более совершенными и опасными.

Технический прогресс


От "нулевого клика"они перешли к уязвимостям "нулевого дня". Это те, о которых производители операционных систем в смартфонах еще могут не знать, чтобы их исправить.

В 2019 году "зараженными" уже оказались 1400 телефонов.


Популярный мессенджер стал одним из "входов" для заражения смартфонов / Графика Beebom

Как? С помощью звонка в WhatsApp, через который можно установить зловещий код, даже если вы никогда не отвечали на этот звонок. Недавно, Pegasus прокачали до использования ошибок в iMessage от Apple, предоставляя доступ к сотням миллионов айфонов 11 и 12 модели. Компания заявила, что постоянно обновляет защиту для предотвращения таких атак.

Вспоминая "Уотергейт": как развивались технологии для слежки

Желая следить, мир проделал долгий путь к нынешнему скандалу. Все началось еще со скандала, известного как "Уотергейт". Еще недавно это стоило бы огромной кучи денег и усилий, но сейчас все становится легче, дешевле и тише. Поэтому перенесемся в 1972 год. Четырех мужчин арестовывают за попытку проникнуть в штаб-квартиру Демократической партии. Она располагалась в доме Уотергейт в столице США Вашингтоне.

Агенты ЦРУ искали активных противников войны во Вьетнаме, присоединялись к кружкам "новых левых" в университетах и других местах. Изучали культуру, жаргон, личные связи, которые затем использовали в слежении за движениями и их членами. То же делалось и за границей.

Позже США, Канада, Новая Зеландия, Австралия и Великобритания сформировали "эшелон" – программу глобальной слежки за миром. Сейчас она называется "Пять глаз". Первой целью "Эшелона" был контроль за военными и дипломатическими связями СССР и его союзниками во время Холодной Войны.

Трамп и Уотергейт Хуже Уотергейта: почему Трамп сознательно идет на преступление

Согласно последним исследованиям, включая подробный анализ Европарламента, "Пять Глаз" в настоящее время имеют глобальный трафик данных с помощью спутников, интернета и телефонов. Теперь под наблюдением министры, коммерческие и промышленные конкуренты. Но рядом уже была эра, когда встанет действительно цифровой монстр – АНБ (Агентство нацбезопасности США – 24).

Старт глобальной слежки


В 2013 году бывший подрядчик разведки США Эдвард Сноуден рассказал шокирующие факты: АНБ и спецслужбы Великобритании тесно сотрудничают в области получения данных. Шпионили американцы даже за Ангелой Меркель. Сноуден раскрыл миру глаза на отрасль массового шпионажа и подслушивания. С тех пор спрос на подобные программы и ПО только растет.


Именно Сноуден впервые рассказал о системе глобальной слежки / графика Strong VPN Blog

Хакерство и проникновение на серверы стали привычным способом добыть данные или информацию или навредить глобальным конкурентам или заработать денег. Появление смартфонов, соцсетей и искусственного интеллекта сделало это еще проще. Но "Пегасус" подается как настоящее оружие (и требует государственной экспортной лицензии), перейдя на качественно новый уровень.

Хакеры Ким Мастерские хакеры и украденные миллиарды: как зарабатывает КНДР

Среди тех, кто приобрел – Венгрия, Мексика, Саудовская Аравия и Индия. То есть страны, где активно преследуют инодумцев и оппозиционеров, независимых журналистов. Друзья и родственники убитого колумниста Джамала Хашогги (его убили в консульстве Саудии в Стамбуле в 2018 году – 24) тоже идентифицированы среди 50 тысяч номеров.

Так там же внутри и кто все же лучший в вечной битве?

Техническая сторона Pegasus: iOS против Android

Лаборатория технической безопасности в Берлине, которой руководит Клаудио Гуарньери, является частью международной правозащитной организации Amnesty International. Именно она улучшила наше понимание того, что происходит с зараженными Pegasus устройствами. И какие доказательства программа по себе оставляет.

Жертвам становится все сложнее что-то заподозрить, потому что используются малозаметные "нулевые клики",
– пояснил он The Guardian.

Использование заранее установленных приложений, как iMessage или популярных мессенджеров, как WhatsApp – очень популярно. Это позволяет "взломать" сразу много телефонов. Последние атаки произошли в июле 2021 года и, скорее всего, будут продолжаться и дальше. Иногда, местом первичного поражения были приложения, ориентированные на фото и музыку, подчеркнул Гуарньери.

Если телефон цели удалось похитить, то установить "Пегасус" можно вручную, с помощью беспроводного трансивера – пустройства для приема или передачи сигнала. Оказавшись внутри, "Пегасус" может собрать практически всю информацию. SMS, звонки, пометки в календарях, электронные письма, историю интернет-браузера, фото и видео.

Как работает система "Пегаса" по заражению смартфонов / графика The Guardian

Если айфон скомпрометирован, это делается таким образом, чтобы получить права администратора. Это можно сделать двумя способами, сообщает ABC.au в зависимости от операционной системы – Android или iOS.

Или когда функции, специально выключенные производителем, включаются обратно. Rooting не является 100% гарантией успеха, поэтому заразить телефон на Android тоже можно, но это будет сложнее и не факт, что успешно. Более того, шпионское ПО (программное обеспечение – 24) еще и идентифицирует себя перед пользователем, предлагая предоставить соответствующие разрешения.

Недостаток такого способа один и большой – необходимость постоянно подключать айфон к компьютеру. И на такую работу надо больше времени, мотивации, техники и денег. Но в результате, можно заразить много устройств, потому что они все работают в одинаковой среде.

Телефоны и другая продукция Apple традиционно считается более безопасными, чем Android. Но, во-первых, все относительно в этой области. И во-вторых, ни одна ОП (операционная система – 24) не дает полноценной защиты. Apple обычно имеет высокий уровень контроля за кодом ОП, а также в магазине приложений. Это создает замкнутую систему "безопасность из-за неясности" (security through obscurity – 24).

Безопасность через неясность


Не всеми принят способ в безопасности инженерии, который базируется на том, что секретность одной функции может обезопасить целую систему.

Также Apple полностью контролирует развертывание обновлений, которые принимаются пользователями. Часто это автоматическое обновление до последней версии. В свою очередь, устройства на Android имеют открытый код, который может использовать любой. Это позволяет добавлять новые функции или улучшать производительность или оптимизацию.

Но приводит, в конце концов, к тому, что разная техника на Android может работать на разных версиях. Это выгодно для киберпреступлений, потому что не все одновременно обновлены. Но вот захватить врасплох много пользователей может быть сложно. Один хакерский инструмент для широкой общественности здесь уже не развернуть.

Как уберечься от атаки

Укоренение и "побег из тюрьмы" удаляют системы контроля, встроенные в операционные системы смартфонов. Обычно, это "взлом" с целью запуска модифицированного кода.

"Таким образом, "Пегас" может делать больше чем владелец телефона", – предупредил Гуарньери, даже запускать удаленный доступ. Исследователи подозревают, что программа оккупирует лишь временную память телефона (не более 5% по дизайну), а не его жесткий диск. Это означает, по их мнению, что как только телефон выключают, то все следы Pegasus исчезают.

​Как это было Скандал и дерзкий шпионаж: как Дания подставила Меркель

Скорее всего, NSO Pegasus не следует за вами, если вы не влиятельны и/или публично известны. А тем не менее, все же существуют механизмы, которые могут показать, что вас не взломали.


Кое-что сделать для защиты своего гаджета все еще возможно / графика The Indian Express

Один из них предлагает сама Amnesty International, он нуждается в полной перезагрузке телефона (надо сделать backup – 24), чтобы проверить конфигурацию файлов, анализируя резервную копию. В плохом случае MVT (Mobile Verification Toolkit – 24) обнаружит индикаторы, указывающие на заражение.

Впрочем, эксперты советуют придерживаться простых правил:

  • открывать ссылки только от известных, понятных и знакомых вам источников. Особенно в электронной почте и программах обмена сообщениями;
  • постоянно проверять устройство на предмет последних обновлений и запускать их. Android может не отправлять уведомления о необходимости обновиться;
  • ограничить физический доступ к вашему телефону. Пароль, использование отпечатка пальца, распознавание через лицо – все подойдет.
  • по возможности, избегать бесплатных и открытых сетей WiFi (разумеется, делать это сложнее всего – 24). Особенно во время работы с конфиденциальной информацией;
  • еще можно активировать функцию удаленного стирания данных, если это возможно. Если телефон потеряется или его украдут, это позволит лишить злоумышленников доступа;

Использования еще не выявленных уязвимостей показывает опасный тренд: даже те политики, журналисты и активисты, кто считает себя максимально защищенным, не застрахован от атаки "Пегасом". "Что мы можем сделать, чтобы такое не повторялось? Честный, настоящий ответ-ничего", – резюмировал Гуарньери.