あなたの暗号に対する脅威の大きさは、スキャンダラスなペガサススパイウェアですか?

あなたの暗号に対する脅威の大きさは、スキャンダラスなペガサススパイウェアですか? 101

データ漏えいにより、世界中の人権活動家、ジャーナリスト、弁護士をスパイするために使用された可能性のあるマルウェアが明らかになりました。 人々のAndroidおよびiOSデバイスに感染し、既存のすべての情報を抽出します。 それでも、脅威はそうではないようです それ セキュリティ専門家によると、暗号ユーザーにとっては大きい Cryptopumpnews.com、技術的な理由と、「通常の」人々は通常そのようなツールのターゲットではないという事実の両方のためです。 とはいえ、すべてのパスワードが安全に保管されていても、リスクは依然として存在します。

ガーディアン紙は、他の16のメディア組織で行われた「大規模なデータ漏洩の調査」を引用して、イスラエルの監視会社からのペガサスと呼ばれるマルウェアの一部を報告しました。 NSOグループは、権威主義政権に売却され、民主化運動家や汚職を調査するジャーナリスト、さらには政敵や政府の批評家を標的にするために使用されました。

NSO Groupは、このツールは犯罪者やテロリストに対する使用のみを目的としていると主張していると報告書は述べています。

ただし、リークには、「50,000年以降NSOのクライアントによって関心のある人々の電話番号として識別された」2016以上の電話番号のリストが含まれていると報告されています。これには、180人以上のジャーナリスト、さらには近親者の電話番号も含まれます。国の支配者の。

NSOの顧客と思われる少なくとも45の政府がシステムに番号を入力していましたが、電話番号はXNUMX大陸のXNUMXか国以上にまたがっていました。

これは、おそらく監視攻撃の前に行われました。

「リークされたリストに番号が記載されている少数の電話のフォレンジック分析でも、半分以上にペガサススパイウェアの痕跡があったことが示されました」とガーディアンは述べています。

Pegasusはスパイウェアであり、2016年にiOSバージョンとして最初に発見され、その後Androidでも発見されました。 サイバーセキュリティ会社のGReAT(セキュリティ研究者、グローバルリサーチ&アナリシスチーム)のセキュリティ研究者であるDmitryGalov氏によると カスペルスキー、主な感染スキームは、被害者へのリンクを含むSMSを送信することであり、被害者がそれをクリックすると、デバイスはスパイウェアに感染します。 また、iOSに感染するために、スパイウェアはシステムで見つかったゼロデイ脆弱性を悪用します。

2017年にさえ、Pegasus for Androidは、SMSやメールを読んだり、通話を聞いたり、スクリーンショットを撮ったり、連絡先やブラウザの履歴にアクセスしたりすることができました。

記事を読む:  Binance.USが新しいCEOのポストブルックスの物議を醸す出口を発表

これが暗号にどのように影響するかについては、ガロフ氏によると、「ペガサスは、キーストロークの記録や電話のさまざまなデータへのアクセスなど、さまざまなアクションを実行できるようです」。

暗号通貨ウォレットのパスワードが電話に保持されている場合、リスクは明らかです、と彼は言いました Cryptopumpnews.com。 しかし、パスワードが安全に保管されていても、リスクがある可能性があるとガロフ氏は警告しました。

ただし、セキュリティリサーチャーは、ペガサスはスパイウェアであり、公開情報によると、その目的は主に金融犯罪ではなく特定の個人から情報を収集することであると指摘しました。

Kasperskyチームの説明によると、Pegasusは複雑で高価なマルウェアであり、「特に関心のある個人をスパイするように設計されているため、平均的なユーザーが遭遇する可能性は低い」とのことです。

別の専門家は、ペガサスは必ずしも暗号ユーザーにとって大きな脅威ではないことを発見しましたが、常に注意が必要です。

ソウルを拠点とする韓国のITセキュリティ専門家であるGinaKim氏は次のように語った。 Cryptopumpnews.com それは、実際に見たことがないので、「この「スパイウェア」がこの段階で暗号アプリに影響を与える可能性があるかどうかを判断するのは非常に困難です」。

ただし、これらの状況では、多要素認証システムが役立つようです。

キム氏によると、韓国の主要な暗号交換アプリのほとんどは、「ほとんどの形態のハッキングや電話ベースのマルウェアに対して比較的耐性のある、かなり洗練されたXNUMX要素またはXNUMX要素の認証システムを使用しています」。

ただし、スパイウェアは、その名前が示すように、いずれの場合も、個人または組織のプライバシーにほぼ間違いなく大きな脅威をもたらします。

ただし、Sušánkaによると、特にTrezorに関して言えば、スパイウェアの背後にいる人々は、ユーザーが物理的に承認しない限り、ウォレット内の暗号通貨を操作することはできません。 ウォレットにはいわゆる信頼できるディスプレイがあります。したがって、すべてのトランザクションは、他のアプリケーションやWebサイトではなく、Trezorの画面でユーザーが確認する必要があります。 「したがって、電話がマルウェアの影響を受けている場合でも、Trezorは実際に動作するデータをディスプレイに表示します」と、「マルウェアはたとえば自分のアドレスにコインを送ることはできません」と彼は言いました。

Pegasusは特にAndroidおよびiOSデバイスを対象としているため、Trezorは直接影響を受けない、とCTOは述べ、「ウォレットはSatoshiLabsによって作成および保守され、完全にオープンソースの可聴性を備えた単一目的のカスタムソフトウェアを実行します」と付け加えました。

記事を読む:  ポリネットワークハッカーは資金を送り返し続け、342億XNUMX万米ドルを返します

KasperskyのGalov氏は、スパイウェアと脆弱性というXNUMXつの概念を区別する価値があると述べています。 Pegasusは、iOSに感染するために、ゼロデイ脆弱性(開発者が知らない、修正がまだリリースされていない脆弱性)を悪用するスパイウェアです。 それでも、これらが見つかった場合、サイバー犯罪者はこれらを悪用して、標的型攻撃を含むさまざまなタイプの攻撃を実装する可能性があります。

スパイウェアとゼロデイ脆弱性はどちらも、ダークネット上でさまざまなグループがダークネット上で売買でき、脆弱性の価格は2.5万米ドルに達する可能性があります。これは、「2019年に提供された脆弱性のチェーン全体の金額です。 Android」と語った。 彼はさらに、「興味深いことに、その年に初めて、Androidの脆弱性がiOSの脆弱性よりも高価であることが判明した」と付け加えた。

一般的に言って、ペガサスなどのツールから保護された状態を維持する最善の方法は、「これらのケースについて、関連するソフトウェアおよびセキュリティベンダーに可能な限り多くの情報を提供すること」です。 「ソフトウェア開発者は攻撃者によって悪用された脆弱性を修正し、セキュリティベンダーはそれらからユーザーを検出して保護するための対策を講じます。」

ティムアルパーによる追加の報告.

Binance取引所で暗号通貨を取引するすべてのトレーダーは、今後のことについて知りたがっています pump短期間で巨額の利益を上げるためにコインの価値を高めます。
この記事には手順が含まれています 次の「いつ、どのコインが参加するかを知る方法について」Pump」。 毎日、コミュニティ テレグラムチャンネル Crypto Pump Signals for Binance Binanceのシグナル 今後の「Pump」と成功した「Pumps」は、VIPコミュニティの主催者によって正常に完了しました。
これらの取引シグナルは、Telegramチャネルで公開されたコインを購入した後、わずか数時間で20%から150%の利益を得るのに役立ちます。Crypto Pump Signals for Binance Binanceのシグナル」。 これらのトレーディングシグナルを使用してすでに利益を上げていますか? そうでない場合は、試してみてください! 私たちはあなたに暗号通貨の取引で幸運を祈り、のVIPユーザーと同じ利益を受け取りたいと思っています Crypto Pump Signals for Binance Binanceチャネルの信号。 例を見ることができます このページ!
ジョン・レスリー/記事の著者

ジョンレスリーは、暗号通貨市場のテクニカル分析と予測を専門とする経験豊富なトレーダーです。 彼は、通貨、インデックス、コモディティなど、幅広い市場と資産で10年以上の経験があります。ジョンは、数百万のビューを持つ主要なフォーラムで人気のあるトピックの著者であり、クライアントと彼自身。

コメントを残す