Матушкин Андрей Николаевич
Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Как шпионят за мобильными телефонами.
Меня занимал вопрос: каким образом израильское шпионское ПО, известное как Pegasus, проникает в телефоны интересующих лиц? Ведь речь идет о людях, обладающих высоким уровнем осведомленности в вопросах кибербезопасности.
Я обратился за разъяснениями к Дипсику, и вот что он рассказал:
"Вопрос весьма актуален. Pegasus, разработанный израильской компанией NSO Group, является, пожалуй, самым громким примером шпионских программ, и способы его установки на устройства жертв постоянно усложняются, переходя от простых методов к невероятно продвинутым.
Важно понимать, что Pegasus – это инструмент для целенаправленных атак. Он не используется для заражения случайных людей. Его мишенями становятся журналисты, правозащитники, политики и другие лица, представляющие интерес для спецслужб или корпоративных шпионов.
Основные способы проникновения на телефон выглядят следующим образом:
Атаки "нулевого клика" – наиболее опасные и сложные. Это своего рода "святой грааль" для хакеров, поскольку для заражения не требуется никаких действий со стороны пользователя. Не нужно кликать по ссылкам, отвечать на звонки или открывать файлы. Злоумышленник отправляет специально подготовленное сообщение или осуществляет вызов, содержащие эксплойт, который заставляет телефон самостоятельно выполнить вредоносный код и установить шпионское ПО.
Атаки "одного клика" – классический фишинг. Жертве приходит сообщение, замаскированное под что-то важное, содержащее ссылку. При переходе по ссылке, жертва попадает на сайт, эксплуатирующий уязвимости в браузере или мессенджере, что приводит к установке вредоносного ПО.
Сетевые атаки – требуют контроля над сетью, через которую проходит трафик жертвы. Злоумышленник внедряет вредоносный код в передаваемые данные, что приводит к заражению при посещении даже легитимных сайтов.
Социальная инженерия и физический доступ – злоумышленник, выдавая себя за технического специалиста, убеждает жертву установить "безопасное" приложение, которое является трояном, или устанавливает шпионское ПО при физическом доступе к устройству.
Сложность обнаружения и предотвращения обусловлена использованием zero-day уязвимостей и стелс-режимом, когда Pegasus удаляет следы своей активности и маскируется на устройстве.
Для защиты рекомендуется обновлять ОС и приложения, перезагружать телефон, использовать "Lockdown Mode" на iPhone, использовать проверенные сети и быть скептичными к подозрительным ссылкам.
В заключение, Pegasus и подобное шпионское ПО проникает на устройства через эксплуатацию скрытых уязвимостей в ПО телефона и приложений, в основном с помощью атак "нулевого клика", что делает его чрезвычайно мощным инструментом слежки."
vk.com
Меня занимал вопрос: каким образом израильское шпионское ПО, известное как Pegasus, проникает в телефоны интересующих лиц? Ведь речь идет о людях, обладающих высоким уровнем осведомленности в вопросах кибербезопасности.
Я обратился за разъяснениями к Дипсику, и вот что он рассказал:
"Вопрос весьма актуален. Pegasus, разработанный израильской компанией NSO Group, является, пожалуй, самым громким примером шпионских программ, и способы его установки на устройства жертв постоянно усложняются, переходя от простых методов к невероятно продвинутым.
Важно понимать, что Pegasus – это инструмент для целенаправленных атак. Он не используется для заражения случайных людей. Его мишенями становятся журналисты, правозащитники, политики и другие лица, представляющие интерес для спецслужб или корпоративных шпионов.
Основные способы проникновения на телефон выглядят следующим образом:
Атаки "нулевого клика" – наиболее опасные и сложные. Это своего рода "святой грааль" для хакеров, поскольку для заражения не требуется никаких действий со стороны пользователя. Не нужно кликать по ссылкам, отвечать на звонки или открывать файлы. Злоумышленник отправляет специально подготовленное сообщение или осуществляет вызов, содержащие эксплойт, который заставляет телефон самостоятельно выполнить вредоносный код и установить шпионское ПО.
Атаки "одного клика" – классический фишинг. Жертве приходит сообщение, замаскированное под что-то важное, содержащее ссылку. При переходе по ссылке, жертва попадает на сайт, эксплуатирующий уязвимости в браузере или мессенджере, что приводит к установке вредоносного ПО.
Сетевые атаки – требуют контроля над сетью, через которую проходит трафик жертвы. Злоумышленник внедряет вредоносный код в передаваемые данные, что приводит к заражению при посещении даже легитимных сайтов.
Социальная инженерия и физический доступ – злоумышленник, выдавая себя за технического специалиста, убеждает жертву установить "безопасное" приложение, которое является трояном, или устанавливает шпионское ПО при физическом доступе к устройству.
Сложность обнаружения и предотвращения обусловлена использованием zero-day уязвимостей и стелс-режимом, когда Pegasus удаляет следы своей активности и маскируется на устройстве.
Для защиты рекомендуется обновлять ОС и приложения, перезагружать телефон, использовать "Lockdown Mode" на iPhone, использовать проверенные сети и быть скептичными к подозрительным ссылкам.
В заключение, Pegasus и подобное шпионское ПО проникает на устройства через эксплуатацию скрытых уязвимостей в ПО телефона и приложений, в основном с помощью атак "нулевого клика", что делает его чрезвычайно мощным инструментом слежки."
VK.com | VK


Как шпионят за мобильными телефонами.
Меня занимал вопрос: каким образом израильское шпионское ПО, известное как Pegasus, проникает в телефоны интересующих лиц? Ведь речь идет о людях, обладающих высоким уровнем осведомленности в вопросах кибербезопасности.
Я обратился за разъяснениями к Дипсику, и вот что он рассказал:
"Вопрос весьма актуален. Pegasus, разработанный израильской компанией NSO Group, является, пожалуй, самым громким примером шпионских программ, и способы его установки на устройства жертв постоянно усложняются, переходя от простых методов к невероятно продвинутым.
Важно понимать, что Pegasus – это инструмент для целенаправленных атак. Он не используется для заражения случайных людей. Его мишенями становятся журналисты, правозащитники, политики и другие лица, представляющие интерес для спецслужб или корпоративных шпионов.
Основные способы проникновения на телефон выглядят следующим образом:
Атаки "нулевого клика" – наиболее опасные и сложные. Это своего рода "святой грааль" для хакеров, поскольку для заражения не требуется никаких действий со стороны пользователя. Не нужно кликать по ссылкам, отвечать на звонки или открывать файлы. Злоумышленник отправляет специально подготовленное сообщение или осуществляет вызов, содержащие эксплойт, который заставляет телефон самостоятельно выполнить вредоносный код и установить шпионское ПО.
Атаки "одного клика" – классический фишинг. Жертве приходит сообщение, замаскированное под что-то важное, содержащее ссылку. При переходе по ссылке, жертва попадает на сайт, эксплуатирующий уязвимости в браузере или мессенджере, что приводит к установке вредоносного ПО.
Сетевые атаки – требуют контроля над сетью, через которую проходит трафик жертвы. Злоумышленник внедряет вредоносный код в передаваемые данные, что приводит к заражению при посещении даже легитимных сайтов.
Социальная инженерия и физический доступ – злоумышленник, выдавая себя за технического специалиста, убеждает жертву установить "безопасное" приложение, которое является трояном, или устанавливает шпионское ПО при физическом доступе к устройству.
Сложность обнаружения и предотвращения обусловлена использованием zero-day уязвимостей и стелс-режимом, когда Pegasus удаляет следы своей активности и маскируется на устройстве.
Для защиты рекомендуется обновлять ОС и приложения, перезагружать телефон, использовать "Lockdown Mode" на iPhone, использовать проверенные сети и быть скептичными к подозрительным ссылкам.
В заключение, Pegasus и подобное шпионское ПО проникает на устройства через эксплуатацию скрытых уязвимостей в ПО телефона и приложений, в основном с помощью атак "нулевого клика", что делает его чрезвычайно мощным инструментом слежки."
vk.com
Меня занимал вопрос: каким образом израильское шпионское ПО, известное как Pegasus, проникает в телефоны интересующих лиц? Ведь речь идет о людях, обладающих высоким уровнем осведомленности в вопросах кибербезопасности.
Я обратился за разъяснениями к Дипсику, и вот что он рассказал:
"Вопрос весьма актуален. Pegasus, разработанный израильской компанией NSO Group, является, пожалуй, самым громким примером шпионских программ, и способы его установки на устройства жертв постоянно усложняются, переходя от простых методов к невероятно продвинутым.
Важно понимать, что Pegasus – это инструмент для целенаправленных атак. Он не используется для заражения случайных людей. Его мишенями становятся журналисты, правозащитники, политики и другие лица, представляющие интерес для спецслужб или корпоративных шпионов.
Основные способы проникновения на телефон выглядят следующим образом:
Атаки "нулевого клика" – наиболее опасные и сложные. Это своего рода "святой грааль" для хакеров, поскольку для заражения не требуется никаких действий со стороны пользователя. Не нужно кликать по ссылкам, отвечать на звонки или открывать файлы. Злоумышленник отправляет специально подготовленное сообщение или осуществляет вызов, содержащие эксплойт, который заставляет телефон самостоятельно выполнить вредоносный код и установить шпионское ПО.
Атаки "одного клика" – классический фишинг. Жертве приходит сообщение, замаскированное под что-то важное, содержащее ссылку. При переходе по ссылке, жертва попадает на сайт, эксплуатирующий уязвимости в браузере или мессенджере, что приводит к установке вредоносного ПО.
Сетевые атаки – требуют контроля над сетью, через которую проходит трафик жертвы. Злоумышленник внедряет вредоносный код в передаваемые данные, что приводит к заражению при посещении даже легитимных сайтов.
Социальная инженерия и физический доступ – злоумышленник, выдавая себя за технического специалиста, убеждает жертву установить "безопасное" приложение, которое является трояном, или устанавливает шпионское ПО при физическом доступе к устройству.
Сложность обнаружения и предотвращения обусловлена использованием zero-day уязвимостей и стелс-режимом, когда Pegasus удаляет следы своей активности и маскируется на устройстве.
Для защиты рекомендуется обновлять ОС и приложения, перезагружать телефон, использовать "Lockdown Mode" на iPhone, использовать проверенные сети и быть скептичными к подозрительным ссылкам.
В заключение, Pegasus и подобное шпионское ПО проникает на устройства через эксплуатацию скрытых уязвимостей в ПО телефона и приложений, в основном с помощью атак "нулевого клика", что делает его чрезвычайно мощным инструментом слежки."
VK.com | VK

Última edição: