Wyłudzenie chwilówki na dowód może mieć nieprzyjemne konsekwencje dla osoby, której skradziono tożsamość. Aby tego uniknąć, każdy konsument powinien przede wszystkim samemu zadbać o bezpieczeństwo swoich danych. Podstawową zasadą bezpieczeństwa, zwłaszcza teraz, gdy dzwonią do nas konsultanci z różnych firm, jest ochrona Czym jest oprogramowanie Pegasus? Jak wykorzystywać program Pegasus? Na co pozwala szpiegowski program do inwigilacji? Jeśli Lockdown będzie skuteczny, to nie zdziwię się jak pod przykrywką bezpieczeństwa narodowego amerykańskie służby nakażą poluzować zabezpieczenia. Niestety, obecnie 100 proc. ochroną przed cyber-inwigilacją jest nie mieć telefonu i dostępu do Internetu. Źródło: Apple Inc. Jak mówi nasza ekspertka ds. finansów Agnieszka Młodkowska: Zanim zdecydujesz się na zakup wybranego mieszkania lub domu, dokładnie zweryfikuj dewelopera przed podpisaniem umowy deweloperskiej. Wyszukaj poprzednie inwestycje, które prowadził i przekonaj się, czy zostały wykonane w terminie. Właściciele samochodów wyposażonych w automatyczną skrzynię biegów również mogą zabezpieczyć swój samochód przed kradzieżą za pomocą specjalnej blokady. Mechaniczne blokady do automatycznych skrzyń biegów to nowość, ale jak najbardziej dostępna do wybranych modeli samochodów – na przykład aut marki BMW, które można Warto odpowiednio zadbać o przeszkolenie pracowników, by znali dokładnie surowe zasady ochrony informacji wrażliwych. Jak widać, zabezpieczenie danych firmy przed celowym lub przypadkowym wyciekiem, nie jest aż takie trudne. Wystarczy przestrzegać kilku zasad bezpieczeństwa, które pomogą zadbać o utrzymanie informacji wewnątrz firmy. Tornada sieją silne spustoszenie i stanowią śmiertelne zagrożenie dla ludzi. Najskuteczniejszym sposobem zabezpieczenia się jest schowanie się na czas tornada do specjalnego schronu, ale jednym z bezpieczniejszych miejsc będzie również piwnica. Podczas tornada należy unikać otwartych przestrzeni oraz przebywać jak najdalej od okien. Jak chronić się przed Pegasusem? Pomimo zapewnień, że Pegasus nie jest narzędziem służącym do masowego śledzenia obywateli, warto pamiętać o dobrym zabezpieczeniu smartfona. Zawsze dbaj o aktualizacje programów w swoim urządzeniu, dzięki czemu pozbędziesz się groźnych luk. Afera wszystkich afer tej władzy - Polityka.pl. Opozycja atakowana Pegasusem. Afera wszystkich afer tej władzy. Nie można pozwolić, by ta afera – tak jak wiele poprzednich w wykonaniu PiS – została wepchnięta do szafy. To najważniejszy od 2015 r. test dla opozycji. Sławomir Nowak, prokurator Ewa Wrzosek, adwokat Roman Giertych Tak odnośnie #pegasus to jak się przed tym zabezpieczyć(Teoretycznie, jako służby i politycy jakiegoś kraju) - jakiś "hardened android" który będzie w pełni open source z dużym bug bounty i zespołem "kontrolującym wersję krajową" instalowaną na podzespołach również open source i produkowanych w kraju? - zapłacić Apple i liczyć że nie dadzą backdoora nikomu poza wfIu. Obawy przed śledzeniem przy użyciu narzędzia Pegasus rosną po każdym ujawnieniu kolejnych przypadków inwigilacji. Nie zawsze są to jednak obawy słuszne Wycieki informacji pokazują, jakie grupy zawodowe i społeczne są szczególnie narażone na podsłuchiwanie przez władze. Istnienie niewielkie prawdopodobieństwo, że zwykły obywatel, zainteresuje służby na tyle, by te użyły Pegasusa do zainfekowania jego sprzętu Choć prawdopodobieństwo ataku jest małe, to nadal czyha wiele innych zagrożeń, które mogą być równie szkodliwe Więcej takich tematów znajdziesz na stronie głównej Najnowsze doniesienia na temat wykorzystania Pegasusa do inwigilowania dziennikarzy z wielu państw przywróciły dyskusje na temat bezpieczeństwa zwykłego obywatela. Nikt przecież nie chce być szpiegowany, a tym bardziej narzędziem, którego wykrycie bez zaawansowanych narzędzi i wiedzy nie jest możliwe. Pegasus ma niestety ogromne możliwości i jest w stanie uzyskać dostęp do masy informacji, przechowywanych na smartfonie. Także sam proces infekowania jest dość specyficzny. Dość powiedzieć, że nawet jeśli posiadacie najnowsze smartfony iPhone lub konstrukcje z Androidem, z najnowszym oprogramowaniem i łatkami bezpieczeństwa, to i tak jesteście potencjalni narażeni na atak. Pegasus został bowiem tak zaprojektowany, by wykorzystując nieujawnione luki infekować sprzęt przy minimalnym udziale samego użytkownika. Czasem wystarczy po prostu odebrać wiadomość w danej aplikacji, by niechciane oprogramowanie znalazło się na naszym sprzęcie. Z tego powodu obrona przed atakiem może być trudna, a w niektórych przypadkach wręcz niewykonalna. Jak jednak wskazuje serwis przy dużej części ataków zero-day dobrym pomysłem na walkę może być codzienne restartowanie smartfona, które potencjalnie pozwala pozbyć się szkodnika. Nie można zapomnieć o aktualizowaniu oprogramowania urządzenia, w tym w szczególności wydawanych regularnie łatek bezpieczeństwa. Nie powinniście za to instalować zewnętrznych programów, które mają teoretycznie wykryć infekcję Pegasusem – nie tylko nie są one w stanie tego sprawdzić, ale istnieje duże prawdopodobieństwo, że część z takich aplikacji zostanie stworzona specjalnie z myślą o infekowaniu sprzętu innymi malware. Osobną kwestią jest natomiast to, czy zwykły użytkownik rzeczywiście ma się czego bać. NSO Group udziela licencji na wykorzystanie swojego oprogramowania, która najpewniej tania nie jest. Dlatego agencje wykorzystujące narzędzie skupiają się jedynie na priorytetowych celach. Jak pokazuje zestawienie 50 tys. numerów, opublikowanych przez media, wśród osób, które potencjalnie wytypowano do inwigilacji znajdziemy wspomnianych już dziennikarzy, urzędników państwowych, czy przedstawicieli biznesu. Mowa tu o raczej wysoko postawionych ludziach lub osobach, które w jakiś sposób mogą zagrozić zleceniodawcy ataku. Śledzenie zwykłego Kowalskiego nie ma w zasadzie większego sensu i jest nieopłacalne. Dlatego dużo bardziej niż Pegasusem, zwykły użytkownik powinien martwić się innymi zagrożeniami. Należy pilnować, jakie linki klikamy, czy używamy mocnych haseł, czy aplikacje na naszym smartfonie pochodzą z oryginalnych źródeł, a także gdzie podajemy dane płatnicze. Wszystkie te porady mają znacznie większy wpływ na nasze bezpieczeństwo niż doniesienia wykrytych atakach przy użyciu oprogramowania NSO Group. Czy smartfony faktycznie nas podsłuchują? "Systemów takich jak Pegasus jest więcej" Pegasus - jak wygląda od środka? Do sieci wyciekły instrukcje i screenshoty Powszechnie uważa się, że nie jesteśmy w stanie całkowicie ochronić się przed profesjonalnym oprogramowaniem inwigilacyjnym. Niezależnie jednak od tego, jak trudno jest zapobiec infekcji urządzenia mobilnego takimi narzędziami, użytkownicy wciąż mogą podjąć pewne działania, które utrudnią życie atakującym. Według doniesień medialnych główny cel tego rodzaju oprogramowania szpiegującego coraz częściej stanowią dziennikarze, politycy, obrońcy praw człowieka, prawnicy oraz aktywiści publiczni. Costin Raiu – Dyrektor Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky – przygotował zestaw zaleceń, które podpowiedzą użytkownikom urządzeń mobilnych, zarówno z systemem Android, jak i iOS, jak ochronić je przed Pegasusem oraz innymi zaawansowanymi mobilnymi cyberzagrożeniami. Pegasus, Chrysaor, Phantom oraz inne tak zwane „legalne programy służące do monitorowania” zostały stworzone przez prywatne firmy i są instalowane na szeroką skalę za pośrednictwem różnych exploitów, łącznie z kilkoma exploitami dnia zerowego dla systemu iOS niewymagającymi klikania odnośników do zainfekowania urządzenia. Najwcześniejsza wersja Pegasusa została przechwycona przez badaczy w 2016 r. Do dzisiaj celem tego szkodnika mogło być ponad 30 000 obrońców praw człowieka, dziennikarzy oraz prawników na całym świecie. Porady bezpieczeństwa Poniżej zamieszczamy kilka wskazówek pozwalających zwiększyć swoją ochronę przed wyrafinowanymi atakami z wykorzystaniem mobilnego szkodliwego oprogramowania szpiegowskiego: Przede wszystkim, każdego dnia ponownie uruchamiaj swoje urządzenie mobilne. Ponowne uruchomienie pomaga je „wyczyścić”. Tym samym atakujący będą musieli nieustannie infekować urządzenie Pegasusem – a to znacznie zwiększy prawdopodobieństwo wykrycia ataku. Aktualizuj urządzenie mobilne i instaluj najnowsze poprawki natychmiast po ich udostępnieniu. Wiele zestawów exploitów atakuje luki w zabezpieczeniach, które zostały już załatane, ale nadal są niebezpieczne dla osób, które korzystają ze starszych telefonów i zwlekają z aktualizacjami. Nigdy nie klikaj odnośników otrzymywanych w wiadomościach. To bardzo prosta, a zarazem istotna rada. Niektórzy klienci Pegasusa wykorzystują częściej exploity wymagające jednego kliknięcia niż te, które w ogóle tego nie wymagają. Są one dostarczane w formie wiadomości, niekiedy SMS-ów, ale mogą być również rozprzestrzeniane za pośrednictwem komunikatorów internetowych, a nawet poczty e-mail. Jeśli otrzymasz interesującą wiadomość SMS (lub wiadomość wysłaną przez komunikator internetowy) z odnośnikiem, otwórz go na komputerze stacjonarnym, najlepiej wykorzystując w tym celu przeglądarkę TOR, lub – idealnie – bezpieczny, nietrwały system operacyjny, taki jak Tails. Nie zapominaj o korzystaniu z alternatywnej przeglądarki WWW do przeglądania stron. Niektóre exploity nie działają tak dobrze w alternatywnych przeglądarkach, takich jak Firefox Focus w porównaniu z tymi bardziej tradycyjnymi, takimi jak Safari czy Google Chrome. Zawsze stosuj połączenie VPN – utrudnia ono atakowanie użytkowników na podstawie ich ruchu internetowego. Podczas zakupu subskrypcji VPN należy wziąć pod uwagę kilka czynników: szukaj serwisów o ugruntowanej pozycji, które istnieją już od jakiegoś czasu, akceptują płatności za pomocą kryptowaluty i nie wymagają podawania informacji rejestracyjnych. Zainstaluj aplikację bezpieczeństwa, która sprawdza, czy na urządzeniu złamano zabezpieczenia, i ostrzega przed tym. Aby utrzymać szkodnika na urządzeniu atakujący wykorzystujący Pegasusa często uciekają się do łamania zabezpieczeń atakowanego urządzenia. Jeśli użytkownik zainstalował na swoim urządzeniu rozwiązanie bezpieczeństwa, może zostać ostrzeżony przed atakiem. Jeśli jesteś użytkownikiem systemu iOS, często twórz raporty diagnostyczne (sysdiag) i zapisuj je w zewnętrznych kopiach zapasowych. Dane z tych raportów mogą pomóc w późniejszym ustaleniu, czy byłeś celem ataku. Ponadto eksperci z firmy Kaspersky zalecają użytkownikom systemu iOS, którzy mogą być narażeni na ataki, aby wyłączyli FaceTime oraz iMessage. Ze względu na to, że są one domyślnie włączone, stanowią główny mechanizm wykorzystywany w atakach, które nie wymagają klikania odnośników. Mówiąc ogólnie, ataki z użyciem Pegasusa są wysoce ukierunkowane – co oznacza, że nie są przeprowadzane na skalę masową, ale raczej na określone kategorie użytkowników. Wielu dziennikarzy, prawników oraz obrońców praw człowieka stanowiło cel tego rodzaju wyrafinowanych cyberataków, jednak zwykle brakuje im odpowiednich narzędzi oraz wiedzy, aby się przed nimi bronić. Naszą misją jest uczynienie świata bezpieczniejszym miejscem, dlatego zrobimy wszystko, co w naszej mocy, aby dostarczać najlepsze techniki ochrony przed szkodliwym oprogramowaniem, hakerami oraz wyrafinowanymi zagrożeniami, takimi jak Pegasus – powiedział Costin Raiu, dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky. Porady dla osób, które padły ofiarą ataku z użyciem Pegasusa Osoby, których urządzenia zostały zainfekowane, mogą podjąć następujące kroki: Jeśli stanowiłeś cel ataku, znajdź dziennikarza i opowiedz mu swoją historię. Tym, co ostatecznie pogrążyło wiele firm produkujących takie narzędzia jak Pegasus, był negatywny rozgłos – reporterzy i dziennikarze piszący o nadużyciach i ujawniający kłamstwa, przestępstwa i wszelkie niegodziwości. Zmień urządzenie – jeśli korzystasz z iOS-a, spróbuj na jakiś czas przenieść się na Androida. Jeśli Twoim systemem operacyjnym był Android, przejdź na iOS. Postępując w ten sposób, zmylisz na jakiś czas atakujących. Niektórzy cyberprzestępcy zakupili systemy, które działają jedynie na telefonach określonej marki lub na określonym systemie operacyjnym. Spraw sobie drugie urządzenie, najlepiej działające pod kontrolą systemu GrapheneOS. Stosuj w nim przepłaconą kartę SIM lub łącz się tylko za pośrednictwem sieci Wi-Fi oraz TOR będąc w trybie samolotowym. Unikaj komunikatorów internetowych, w których musisz podać swoje kontakty wraz ze swoim numerem telefonu. Jeśli atakujący zdobędzie Twój numer telefonu, będzie mógł Cię łatwo zaatakować za pośrednictwem wielu różnych komunikatorów internetowych – iMessage, WhatsApp, Signal, Telegram – wszystkie one są powiązane z Twoim numerem telefonu. Ciekawą, nową opcją jest Session, który automatycznie przekierowuje Twoje wiadomości przez sieć typu Onion i nie wykorzystuje numerów telefonu. Spróbuj skontaktować się z badaczem bezpieczeństwa i rozmawiaj z nim na temat najlepszych praktyk. Udostępniaj artefakty, podejrzane wiadomości lub dzienniki zdarzeń, jeśli uważasz, że coś jest nie tak. Bezpieczeństwo nigdy nie jest kwestią jednego rozwiązania, które jest w 100% skuteczne. Myśl o nim raczej jak o rzece, w której płyniesz, dostosowując się do prędkości jej nurtu, prądów oraz napotykanych przeszkód. Więcej porad pozwalających zabezpieczyć się przed Pegasusem i innymi mobilnymi narzędziami cyberszpiegowskimi znajduje się na oficjalnym blogu firmy Kaspersky – Kaspersky Daily: Oprogramowanie Pegasus jest ostatnio niezwykle gorącym tematem. Eksperci z ESET doradzają sposób, dzięki któremu można uniknąć zagrożenia. Pegasus to kontrowersyjne narzędzie elektronicznej inwigilacji. Ma swoje wersje dla smartfonów oraz komputerów. Jak wskazują dane, używane jest przez służby specjalne w co najmniej kilkudziesięciu krajach świata. Co potrafi? Pegasus został stworzony przez izraelską firmę NSO Group dla służb specjalnych. Z założenia ma wspierać śledzenie i walkę z różnymi formami przestępczości zorganizowanej oraz terroryzmem. Jego użytkowanie wywołuje liczne kontrowersje i co najmniej 50 tys. osób było inwigilowanych przy jego pomocy. Jak podaje ESET, Pegasus "umożliwia podgląd wiadomości, zdjęć i kontaktów na smartfonach, na których zostanie zainstalowane. Umożliwia także podsłuchiwanie prowadzonych rozmów telefonicznych oraz otoczenia, w którym znajduje się urządzenie". Zobacz również:Nowe zagrożenie - SMS z powiadomieniem o wiadomości na skrzynce głosowejNiedawno mieliśmy Lockdown w Polsce, teraz wprowadza go Apple... do iPhone'a. Co robi nowa funkcja? Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET, dodaje: Niestety, nie ma wielu technicznych informacji na temat najnowszych wersji Pegasusa. Jednak z próbek, które poddano w przeszłości analizie, wiadomo, że to oprogramowanie potrafi wiele. Ma dostęp do wiadomości SMS, kontaktów, kalendarza, danych aplikacji poczty email i komunikatorów, lokalizacji GPS, haseł Wi-Fi, a w niektórych przypadkach może nawet nagrywać rozmowy telefoniczne. Pegasus jest bardziej niebezpieczny w porównaniu do innych zagrożeń mobilnych, ponieważ wykorzystuje luki 0-day, w tym tzw. exploity zero-click 0-day. Wykorzystanie luk tego typu oznacza, że osoby atakujące mogą z powodzeniem złamać zabezpieczenia smartfona, nawet gdy zostały zainstalowane na nim najnowsze aktualizacje. Co więcej, „zero-click” oznacza, że potencjalna ofiara nie musi nic robić (tzn. nie musi klikać linka ani nawet czytać przychodzącej wiadomości SMS), aby jej telefon został zainfekowany Ekspert ESET wskazuje, że skuteczną ochroną przed Pegasusem dla urządzeń z Androidem jest oprogramowanie ESET Mobile Security. I wyjaśnia: ESET Mobile Security chroni urządzenia z Androidem przed Pegasusem. Zagrożenie zostało sklasyfikowane i jest wykrywane przez ESET pod nazwami „Android/ - mówi Kamil Sadkowski. Warto mieć świadomość, że również każdy użytkownik systemu iOS może sprawdzić, czy jego urządzenie zostało zainfekowane oprogramowaniem Pegasus. Jest to możliwe poprzez skontrolowanie kopii zapasowej iTunes przy użyciu narzędzia opracowanego przez Amnesty International i udostępnionego pod adresem: Źródło: ESET Apple zaoferuje dodatkową ochronę użytkownikom, którzy mogą być zagrożeni cyberatakami ze strony prywatnych firm opracowujących sponsorowane przez państwo oprogramowanie szpiegowskie. Tryb specjalnej blokady to pierwsza poważna funkcja tego rodzaju zaprojektowana, aby oferować ekstremalną ochronę niewielkiej liczbie użytkowników, którzy stoją w obliczu poważnych, zagrożeń dla bezpieczeństwa cyfrowego. Tryb blokady pojawi się tej jesieni w systemach iOS 16, iPadOS 16 i macOS Ventura. Apple przeznaczył też 10 mln dol. dotacji na wsparcie organizacji społeczeństwa obywatelskiego, które prowadzą badania nad zagrożeniami związanymi z oprogramowaniem szpiegowskim jak izraelski Pegasus, którego wykorzystanie przeciwko politykom opozycji ujawniono także w Polsce. - Tryb blokady to przełomowa funkcja, która odzwierciedla nasze zaangażowanie w ochronę użytkowników przed nawet najrzadszymi, najbardziej wyrafinowanymi atakami – mówi Ivan Krstić, szef działu inżynierii i architektury bezpieczeństwa w Apple. - Chociaż zdecydowana większość użytkowników nigdy nie padnie ofiarą wysoce ukierunkowanych cyberataków, będziemy pracować nad ochroną niewielkiej liczby użytkowników, którzy padają ofiarą cyberataków - dodaje. Obejmuje to dalsze projektowanie zabezpieczeń specjalnie dla tych użytkowników, a także wspieranie naukowców i organizacji na całym świecie wykonujących ważną pracę w ujawnianiu firm, które przygotowują ataki cyfrowe. Apple podaje, że włączenie trybu blokady w iOS 16, iPadOS 16 i macOS Ventura dodatkowo wzmacnia zabezpieczenia urządzeń i ściśle ogranicza niektóre funkcje, znacznie zmniejszając możliwość ataku, który potencjalnie może zostać wykorzystany przez oprogramowanie szpiegujące. Czytaj więcej W momencie uruchomienia tryb blokady większość typów załączników do wiadomości innych niż obrazy jest blokowana. Niektóre funkcje, takie jak podgląd linków, są wyłączone. Jeśli chodzi o przeglądanie stron internetowych niektóre złożone technologie internetowe, takie jak kompilacja JavaScript just-in-time (JIT), są wyłączone, chyba że użytkownik wykluczy zaufaną witrynę z trybu blokady. W przypadku usłui Apple przychodzące zaproszenia i zgłoszenia serwisowe, w tym połączenia FaceTime, są blokowane, jeśli użytkownik nie wysłał wcześniej inicjatorowi połączenia lub prośby. Połączenia przewodowe z komputerem lub akcesorium są blokowane, gdy iPhone jest zablokowany. Apple zapowiada iż będzie nadal wzmacniać tryb blokady i z czasem dodawać do niego nowe zabezpieczenia. Aby zaprosić społeczność badaczy ds. bezpieczeństwa do opinii i współpracy, firma Apple utworzyła również nową kategorię w ramach programu Apple Security Bounty, aby nagradzać badaczy, którzy znaleźli ominięcia trybu blokady i pomogli poprawić jego zabezpieczenia. Nagrody są podwajane za kwalifikujące się wyniki w trybie blokady, do maksymalnej kwoty 2 mln dol.