ابر نرم افزار جاسوسی پگاسوس (Pegasus) ساخت اسراییل

پگاسوس قوی ترین قطعه نرم افزار جاسوسی است که تا به حال توسط یک شرکت خصوص ساخته شده است. این بد افزار وقتی به تلفن شما راه پیدا کرد، می تواند آن را به یک دستگاه نظارتی 24 ساعته تبدیل کنید. این بد افزار می تواند پیام های ارسال شده یا دریافت شده را کپی کرده، عکس های شما را جمع آوری کرده و تماس های شما را ضبط کند. ممکن است به طور مخفیانه از طریق دوربین تلفن شما از شما فیلم بگیرد یا میکروفون را برای ضبط مکالمات خود فعال کند. به طور بالقوه می تواند مکان شما، جایی که بوده اید و افرادی را که ملاقات کرده اید را مشخص کند.
پگاسوس (Pegasus) چیست؟
Pegasus نرم افزاری برای هک – یا نرم افزارهای جاسوسی – است که توسط شرکت اسرائیلی NSO Group توسعه یافته و به بازار عرضه شده و با مبلغ بسیار بالایی در اختیار دولت های سراسر جهان قرار داده شده است. این دستگاه می تواند میلیاردها گوشی را که از سیستم عامل iOS یا Android استفاده می کنند آلوده کند.
اولین نسخه نسخه کشف شده Pegasus توسط محققان در سال 2016 پیدا شد، تلفن ها را از طریق آنچه فیشینگ فیشر نامیده می شود-پیام های متنی یا ایمیل هایی که هدف را فریب می دهند و روی پیوند مخرب کلیک می کند، آلوده می کرد.
اما از آن زمان به بعد، قابلیت حمله NSO پیشرفته تر شده است. آلودگی های پگاسوس را می توان از طریق حملات به اصطلاح “بدون-کلیکzero-click ” به دست آورد، که برای موفقیت نیازی به تعامل صاحب تلفن ندارد. اینها اغلب از آسیب پذیری های “روز صفر” استفاده می کنند، که عبارتند از نقص یا اشکال در سیستم عامل که سازنده تلفن همراه هنوز از آنها مطلع نیست و بنابراین نتوانسته آنها را برطرف کند.
در سال 2019 واتس اپ نشان داد که نرم افزار NSO برای ارسال بدافزار به بیش از 1400 تلفن با سوء استفاده از آسیب پذیری روز صفر استفاده شده است. به سادگی با برقراری تماس WhatsApp به دستگاه مورد نظر، می توانید کد مخرب Pegasus را روی تلفن نصب کنید، حتی اگر هدف هرگز به تماس پاسخ ندهد. اخیراً NSO شروع به بهره برداری از آسیب پذیری های نرم افزار iMessage اپل کرده است و به آن دسترسی صدها میلیون دستگاه iPhone را می دهد. اپل می گوید به طور مداوم نرم افزار خود را برای جلوگیری از چنین حملاتی به روز می کند.
درک فنی از Pegasus و نحوه یافتن تغییراتی که پس از آلودگی موفق روی تلفن می گذارد، با تحقیقات انجام شده توسط Claudio Guarnieri ، که آزمایشگاه امنیتی عفو بین الملل در برلین را اداره می کند، کاملتر شده است.
گوارنیری، که توضیح می دهد که NSO تا حد زیادی پیام های مشکوک SMS را برای حملات ظریف تر با شیوه حمله “بدون-کلیک” استفاده می کند، می گوید: “اینجا جایی است که همه چیز برای افراد بسیار پیچیده تر می شود.”
برای شرکت هایی مانند NSO، سوء استفاده از نرم افزارهایی که به طور پیش فرض روی دستگاه ها نصب شده اند، مانند iMessage ، یا نرم افزارهای دیگر بسیار مورد استفاده قرار می گیرد، مانند WhatsApp که گزینه بسیار جذابی است، زیرا تعداد تلفن های همراه زیادی را شامل می شود که Pegasus می تواند با موفقیت به آنها حمله کند.
آزمایشگاه عفو بین الملل به عنوان شریک فنی پروژه پگاسوس، کنسرسیوم بین المللی سازمان های رسانه ای از جمله گاردین، ردپای حملات موفق مشتریان Pegasus به آیفون هایی را که دارای نسخه های به روز iOS iOS اپل هستند، کشف کرده است. این حملات در ژوئیه 2021 انجام شد.
تجزیه و تحلیل قانونی تلفن های قربانیان همچنین شواهدی را نشان می دهد که جستجوی مداوم NSO برای ضعف ها ممکن است به سایر برنامه های معمول گسترش یافته باشد. در برخی موارد مورد تجزیه و تحلیل Guarnieri و تیمش، ترافیک عجیب و غریب شبکه مربوط به اپلیکیشن Photos and Music اپل در زمان آلودگی ها مشاهده می شود، که نشان می دهد NSO ممکن است از آسیب پذیری های جدید استفاده کرده باشد.
در مواردی که نه حملات فیشینگ انجام می شود و نه حملات با کلیک صفر، Pegasus را می توان روی فرستنده گیرنده بی سیم واقع در نزدیکی هدف نصب کرد، یا بر اساس بروشور NSO ، اگر یک عامل بتواند تلفن هدف را سرقت کند، به صورت دستی نصب می شود.
پس از نصب روی تلفن، Pegasus می تواند کم و بیش هرگونه اطلاعات را جمع آوری کرده یا هر فایلی را استخراج کند. پیام های اس ام اس، لیست مخاطبان، سابقه تماس، تقویم، ایمیل و سابقه مرور در اینترنت همه قابل توضیح هستند.
چگونه Pegasus به تلفن نفوذ می کند و چه کاری می تواند انجام دهد
بردارهای حمله
Pegasus را می توان از طریق آسیب پذیری های برنامه های رایج روی تلفن نصب کرد یا با فریب دادن یک هدف به کلیک روی پیوند مخرب تلفن همرا فرد را آلوده کرد.
توانایی ها
پس از نصب، Pegasus می تواند هرگونه اطلاعات را از دستگاه جمع آوری کرده و مجدداً به مهاجم منتقل کند.
گوارنیری می گوید: “وقتی آیفون به خطر می افتد، این کار به گونه ای است که به مهاجم اجازه می دهد تا به اصطلاح امتیازات ریشه Root یا امتیازات Admin را در دستگاه به دست آورد.” “Pegasus می تواند بیشتر از آنچه صاحب دستگاه می تواند انجام دهد.”
وکلای NSO ادعا کردند که گزارش فنی عفو بین الملل حدسی است و آن را “مجموعه ای از مفروضات حدسی و بی اساس” توصیف کرده است. با این حال آنها هیچ یک از یافته ها یا نتیجه گیری های خاص آن را مورد اعتراض قرار ندادند.
NSO تلاش زیادی برای سخت کردن تشخیص نرم افزار خود کرده است و شناسایی آلودگی های Pegasus در حال حاضر بسیار دشوار است. محققان امنیتی گمان می کنند نسخه های جدیدتر Pegasus فقط به جای هارد دیسک آن، حافظه موقت گوشی را در خود جای داده اند، به این معنی که پس از خاموش شدن تلفن تقریباً همه آثار نرم افزار ناپدید می شوند.
یکی از مهمترین چالش هایی که پگاسوس به روزنامه نگاران و مدافعان حقوق بشر ارائه می دهد این واقعیت است که این نرم افزار از آسیب پذیری های کشف نشده استفاده می کند، بدین معنا که حتی امنترین تلفن های همراه نیز نمی تواند از حمله جلوگیری کند.
گوارنیری می گوید: “این سوالی است که تقریباً هر بار که با جرم شناسی دیجیتال با شخصی انجام می دهیم از من می پرسد:” چه کاری می توانم انجام دهم تا این اتفاق دوباره رخ ندهد؟ ” “پاسخ صادقانه واقعی هیچ است.”
مطالب زیر را حتما بخوانید
-
آشنایی با Beats: ابزارهای جمعآوری داده در اکوسیستم ELK
39 بازدید
-
راهنمای جامع PowerShell Remoting: مدیریت از راه دور ویندوز بهصورت امن و کارآمد
47 بازدید
-
بررسی کامل Routersploit: ابزار تست نفوذ و ارزیابی امنیت روترها
128 بازدید
-
همه چیز درباره +CompTIA A: دروازه ورود به دنیای فناوری اطلاعات
111 بازدید
-
بررسی امنیت در مجازیسازی: تهدیدات، چالشها و راهکارها
268 بازدید
-
آشنایی با VMware vCenter: معماری، نصب و بهترین شیوههای مدیریت زیرساخت مجازی
131 بازدید
2 دیدگاه
به گفتگوی ما بپیوندید و دیدگاه خود را با ما در میان بگذارید.
دیدگاهتان را بنویسید لغو پاسخ
برای نوشتن دیدگاه باید وارد بشوید.
خدای من، تقریبا امنیت معنی نداره
اسرائیل در زمینه فناوری اطلاعات خیلی پیش رفته است اگه استاکس نت رو در نظر بگیریم میتونیم بفهمیم که امنیت سایبری واقعا فراتر از تصور کاربرد داده.