Kui suur oht teie krüptole on skandaalne Pegasuse nuhkvara?

Kui suur oht teie krüptole on skandaalne Pegasuse nuhkvara? 101

Andmelekke tulemusel leiti pahavara, mida võidi kasutada inimõiguste aktivistide, ajakirjanike ja advokaatide nuhkimiseks kogu maailmas. See nakatab inimeste Androidi ja iOS-i seadmeid, eraldades kogu olemasoleva teabe. Ometi ei tundu, et seda ohtu oleks et krüptokasutajatele suur, ütlevad turvaeksperdid Cryptopumpnews.com, nii tehnilistel põhjustel kui ka asjaolu, et tavalised inimesed ei ole tavaliselt selliste tööriistade sihtmärgid. See tähendab, et risk on endiselt olemas - isegi kui kõik paroolid on turvaliselt salvestatud.

Guardian teatas, viidates 16 teise meediaorganisatsiooniga läbi viidud "tohutu andmelekke uurimisele", et Iisraeli jälitusettevõttelt pärit pahavara nimega Pegasus NSO Grupp, on müüdud autoritaarsetele režiimidele, kes kasutasid seda demokraatia pooldajate ja korruptsiooni uurivate ajakirjanike, samuti poliitiliste oponentide ja valitsuskriitikute sihtimiseks.

NSO fraktsioon nõuab, et tööriist oleks mõeldud kasutamiseks ainult kurjategijate ja terroristide vastu, öeldakse raportis.

Leke sisaldab aga väidetavalt enam kui 50,000 2016 telefoninumbrit, mille "NSO kliendid on alates 180. aastast tuvastanud huvipakkuvate inimestena" - sealhulgas enam kui XNUMX ajakirjaniku ja isegi lähedaste pereliikmete numbrid riigi valitseja.

Vähemalt kümme valitsust, keda arvatakse olevat NSO kliendid, sisestasid numbreid süsteemi, samal ajal kui telefoninumbrid hõlmasid enam kui 45 riiki neljal mandril.

See tehti tõenäoliselt enne jälitusrünnakut.

"Kohtuekspertiisi analüüs vähese arvu telefonide kohta, mille numbrid ilmusid lekkinud loendisse, näitasid ka, et enam kui pooltel oli jälgi nuhkvarast Pegasus," teatas Guardian.

Pegasus on nuhkvara, mis avastati esmakordselt iOS-i versioonina 2016. aastal ja hiljem ka Androidile. Küberjulgeolekufirma GReAT (turvalisuse uurija, ülemaailmne uurimis- ja analüüsimeeskond) turvateadur Dmitri Galovi sõnul Kaspersky, on peamine nakkusskeem SMS-i saatmine lingiga ohvrile ja kui nad sellel klõpsavad, nakatub seade nuhkvaraga. Samuti kasutab nuhkvara iOS-i nakatamiseks süsteemis leitud nullipäevaseid haavatavusi.

Veel 2017. aastal suutis Pegasus Androidile muude funktsioonide kõrval lugeda SMS-e ja e-kirju, kuulata kõnesid, teha ekraanipilte ning pääseda juurde kontaktidele ja brauseri ajaloole.

Loe artiklit:  Bitcoin ja Ethereum muutuvad punaseks, SOL -i rallid

Mis puudutab krüpto mõjutamist, siis Galovi sõnul "näib Pegasus olevat võimeline tegema palju erinevaid toiminguid, sealhulgas salvestama klahvivajutusi ja pääsema juurde telefonis erinevatele andmetele".

Kui krüptokottide paroole telefonis hoitakse, on riskid selged, ütles ta Cryptopumpnews.com. Kuid isegi kui paroole turvaliselt hoitakse, võivad siiski olla riskid, hoiatas Galov.

Turbeuurija märkis siiski, et Pegasus on nuhkvara ja selle eesmärk on avaliku teabe kohta peamiselt finantskuritegu asemel teabe kogumine konkreetsetelt isikutelt.

Kaspersky meeskonna selgituse kohaselt on Pegasus keeruline ja kallis pahavara ning see on loodud luurama "erilist huvi pakkuvate isikute järele, nii et tavakasutaja tõenäoliselt sellega kokku ei puutu".

Teine ekspert leiab, et Pegasus ei ole krüptotarbijatele tingimata suur oht, kuigi ettevaatus on alati korras.

Ütles Soulis asuv Lõuna-Korea IT-turvalisuse ekspert Gina Kim Cryptopumpnews.com et seda isiklikult nägemata "on üsna raske öelda, kas see" nuhkvara "tükk võib praeguses etapis krüptorakendusi mõjutada või mitte."

Mitmetegurilised autentimissüsteemid näivad siiski sellistes olukordades abiks olevat.

Per Kim, enamik peamisi Lõuna-Korea krüptovahetusrakendusi, "kasutavad üsna keerukaid kahe- või kolmefaktorilisi autentimissüsteeme, mis on suhteliselt häkkimise ja telefonipõhise pahavara suhtes suhteliselt vastupidavad".

Nuhkvara - nagu nimigi ütleb - kujutab aga mõlemal juhul väidetavalt suurt ohtu inimese või organisatsiooni privaatsusele.

Mis puutub konkreetselt Trezorisse, siis Sušánka kohta ei saa nuhkvara taga olevad inimesed rahakotis olevate krüptovaluutadega manipuleerida, kui kasutaja pole seda füüsiliselt heaks kiitnud. Rahakotil on nn usaldusväärne kuva - seetõttu peab kõik tehingud kinnitama kasutaja Trezori ekraanil, mitte üheski muus rakenduses või veebisaidil. "Nii et isegi sellistel juhtudel, kui telefoni pahavara mõjutab, näitab Trezor ekraanil andmeid, millega see tegelikult töötab," mis tähendab, et "pahavara ei saa nt münte nende aadressile saata jne", ütles ta.

Kuna Pegasus sihib spetsiaalselt Androidi ja iOS-i seadmeid, ei mõjuta see Trezorit otseselt, ütles CTO, lisades, et "rahakotis töötab üheotstarbeline kohandatud tarkvara, mille on kirjutanud ja hooldanud SatoshiLabs ning mis on täielikult avatud lähtekoodiga kuuldavuse huvides."

Loe artiklit:  Alustage panustamist 1xBitiga olümpiamängude jaoks, saades samal ajal krüptoboonuseid

Tasub teha vahet kahel mõistel: nuhkvara ja haavatavused, ütles Kaspersky Galov. Pegasus on nuhkvara, mis iOS-i nakatamiseks kasutab ära nullipäevaseid haavatavusi - neid, millest arendaja ei tea ja mille parandust pole veel välja antud. Sellegipoolest võivad küberkurjategijad neid leides kasutada mitmesuguste rünnakutüüpide, sealhulgas sihitud rünnakute elluviimiseks.

Nii nuhkvara kui ka nullpäevaseid haavatavusi saavad pimedas võrgus müüa ja osta erinevad rühmad, pimedas võrgus ning haavatavuste hind võib ulatuda 2.5 miljoni dollarini - see on "kui palju pakuti 2019. aastal kogu haavatavuste ahela Android, "ütles Galov. Ta lisas, et "huvitaval kombel osutus sel aastal esmakordselt Androidi haavatavus kallimaks kui iOS-i haavatavus".

Üldiselt on parim viis selliste tööriistade nagu Pegasus eest kaitstud olla "pakkuda nende juhtumite kohta võimalikult palju teavet seotud tarkvara ja turvamüüjatele", ütles Galov. "Tarkvaraarendajad parandavad ründajate poolt kasutatavad haavatavused ja turvamüüjad võtavad meetmeid kasutajate avastamiseks ja nende eest kaitsmiseks."

Tim Alperi täiendava aruandlusega.

Iga Binance börsil krüptovaluutaga kauplev kaupleja soovib eelseisvast teada saada pumpmüntide väärtust, et saada lühikese aja jooksul tohutut kasumit.
See artikkel sisaldab juhiseid kuidas teada saada, millal ja milline münt osaleb järgmisel “Pump”. Kogukond töötab iga päev Telegrammi kanal Crypto Pump Signals for Binance Signaalid Binance'i jaoks avaldab eelseisva kohta 1-2 tasuta signaali “Pump"Ja annab aru edukatest"Pumps ”, mille VIP -kogukonna korraldajad on edukalt lõpetanud.
Need kauplemissignaalid aitavad teenida 20–150% kasumit vaid mõne tunni jooksul pärast Telegrami kanalil avaldatud müntide ostmist “Crypto Pump Signals for Binance Signaalid Binance'i jaoks ”. Kas teenite nende kauplemissignaalide abil juba kasumit? Kui ei, siis proovige! Soovime teile edu krüptorahaga kauplemisel ja soovime saada sama kasumit kui selle VIP -kasutajad Crypto Pump Signals for Binance Signaalid Binance'i kanalile. Näiteid võib näha Sellel lehel!
John Lesley/ artikli autor

John Lesley on kogenud kaupleja, kes on spetsialiseerunud krüptoraha turu tehnilisele analüüsile ja prognoosimisele. Tal on üle 10 aasta pikkust kogemust paljude turgude ja varade - valuutade, indeksite ja kaupadega. Johannes on populaarsete teemade autor suuremates foorumites, millel on miljoneid vaateid, ning töötab nii analüütiku kui ka professionaalse kauplejana nii klientide kui ka ise.

Jäta vastus