Vetëm shikimi i atij mesazhi mund të komprometojë pajisjen tuaj

Përmbajtje:

Vetëm shikimi i atij mesazhi mund të komprometojë pajisjen tuaj
Vetëm shikimi i atij mesazhi mund të komprometojë pajisjen tuaj
Anonim

Folje kryesore

  • Duke analizuar skandalin e spiunazhit të zbuluar nga Citizen Lab, studiuesit e sigurisë së Google kanë zbuluar një mekanizëm të ri sulmi të njohur si një shfrytëzim me klikim zero.
  • Mjetet tradicionale të sigurisë si antivirusi nuk mund të parandalojnë shfrytëzimet me klikime zero.
  • Apple e ka ndaluar një, por studiuesit kanë frikë se do të ketë më shumë shfrytëzime me zero-klikime në të ardhmen.
Image
Image

Ndjekja e praktikave më të mira të sigurisë konsiderohet një veprim i kujdesshëm për mbajtjen e sigurt të pajisjeve si laptopët dhe telefonat inteligjentë, ose ishte derisa studiuesit zbuluan një truk të ri që është praktikisht i pazbulueshëm.

Ndërsa analizojnë defektin e korrigjuar së fundmi të Apple që u përdor për të instaluar programin spyware Pegasus në objektiva specifike, studiuesit e sigurisë nga Projekti Zero i Google kanë zbuluar një mekanizëm të ri sulmi që ata e kanë quajtur "shfrytëzimi i klikimeve zero". që asnjë antivirus celular nuk mund ta prishë.

"Përveç mospërdorimit të një pajisjeje, nuk ka asnjë mënyrë për të parandaluar shfrytëzimin nga një 'shfrytëzimi me klikim zero;' është një armë kundër së cilës nuk ka mbrojtje, "thanë inxhinierët e Google Project Zero, Ian Beer dhe Samuel Groß në një postim në blog.

Përbindëshi i Frankenshtajnit

Spyware Pegasus është ideja e NSO Group, një firmë teknologjike izraelite që tani është shtuar në "Listën e Entiteteve" të SHBA, e cila në thelb e bllokon atë nga tregu amerikan.

"Nuk është e qartë se çfarë është një shpjegim i arsyeshëm i privatësisë në një telefon celular, ku shpesh bëjmë thirrje shumë personale në vende publike. Por sigurisht që nuk presim që dikush të na dëgjojë në telefonin tonë, megjithëse kjo është ajo që Pegasus u mundëson njerëzve të bëjnë këtë, "shpjegoi Saryu Nayyar, CEO i kompanisë së sigurisë kibernetike Gurucul, në një email për Lifewire.

Si përdorues fundorë, ne duhet të jemi gjithmonë të kujdesshëm në lidhje me hapjen e mesazheve nga burime të panjohura ose të pabesueshme, pavarësisht se sa tërheqëse është tema ose mesazhi…

Spyware Pegasus doli në qendër të vëmendjes në korrik 2021, kur Amnesty International zbuloi se ishte përdorur për të spiunuar gazetarët dhe aktivistët e të drejtave të njeriut në mbarë botën.

Kjo u pasua nga një zbulim nga studiuesit në Citizen Lab në gusht 2021, pasi ata gjetën prova të mbikqyrjes në iPhone 12 Pro të nëntë aktivistëve Bahrein përmes një shfrytëzimi që shmangu mbrojtjen më të fundit të sigurisë në iOS 14 të njohur kolektivisht si BlastDoor.

Në fakt, Apple ka ngritur një padi kundër Grupit NSO, duke e mbajtur atë përgjegjës për anashkalimin e mekanizmave të sigurisë së iPhone për të vëzhguar përdoruesit e Apple nëpërmjet softuerit të tij spiun Pegasus.

"Aktorët e sponsorizuar nga shteti si Grupi NSO shpenzojnë miliona dollarë në teknologji të sofistikuara të mbikëqyrjes pa përgjegjësi efektive. Kjo duhet të ndryshojë, "tha Craig Federighi, nënkryetari i lartë i Apple për Inxhinierinë e Softuerit, në deklaratën për shtyp në lidhje me padinë.

Në postimin me dy pjesë të Google Project Zero, Beer dhe Groß shpjeguan sesi NSO Group e futi programin spiun Pegasus në iPhone-et e objektivave duke përdorur mekanizmin e sulmit me zero-klikim, të cilin ata e përshkruan si të pabesueshëm dhe të tmerrshëm.

Një shfrytëzim me zero klikim është pikërisht ajo që tingëllon si - viktimat nuk kanë nevojë të klikojnë ose të prekin ndonjë gjë për t'u komprometuar. Në vend të kësaj, thjesht shikimi i një emaili ose mesazhi me malware ofendues të bashkangjitur e lejon atë të instalohet në pajisje.

Image
Image

mbresëlënëse dhe e rrezikshme

Sipas studiuesve, sulmi fillon përmes një mesazhi të poshtër në aplikacionin iMessage. Për të na ndihmuar të zbërthejmë metodologjinë mjaft komplekse të sulmit të krijuar nga hakerët, Lifewire kërkoi ndihmën e studiuesit të pavarur të sigurisë Devanand Premkumar.

Premkumar shpjegoi se iMessage ka disa mekanizma të integruar për të trajtuar skedarët-g.webp

"Si përdorues fundorë, ne duhet të jemi gjithmonë të kujdesshëm në lidhje me hapjen e mesazheve nga burime të panjohura ose të pabesueshme, pavarësisht se sa tërheqës është subjekti ose mesazhi, pasi ai përdoret si pika kryesore e hyrjes në telefonin celular, " Premkumar këshilloi Lifewire në një email.

Premkumar shtoi se mekanizmi aktual i sulmit dihet se funksionon vetëm në iPhone, ndërsa ai përshkoi hapat që Apple ka ndërmarrë për të zbutur dobësinë aktuale. Por ndërsa sulmi aktual është kufizuar, mekanizmi i sulmit ka hapur kutinë e Pandorës.

Image
Image

"Shfrytëzimi i klikimeve zero nuk do të vdesë së shpejti. Do të ketë gjithnjë e më shumë shfrytëzime të tilla me klikime zero të testuara dhe të vendosura kundër objektivave të profilit të lartë për të dhënat e ndjeshme dhe të vlefshme që mund të nxirren nga telefonat celularë të përdoruesve të tillë të shfrytëzuar, "tha Premkumar.

Ndërkohë, përveç padisë kundër NSO, Apple ka vendosur të ofrojë asistencë teknike, inteligjente për kërcënimet dhe inxhinieri për studiuesit e Citizen Lab pro-bono dhe ka premtuar të ofrojë të njëjtën ndihmë për organizatat e tjera që bëjnë punë kritike. në këtë hapësirë.

Për më tepër, kompania ka kontribuar në masën e 10 milionë dollarëve, si dhe të gjitha dëmet e dhëna nga padia për të mbështetur organizatat e përfshira në mbrojtjen dhe kërkimin e abuzimeve të mbikqyrjes kibernetike.

Recommended: