Jak dużym zagrożeniem dla Twojego krypto jest skandaliczne oprogramowanie szpiegujące Pegasus?

Jak dużym zagrożeniem dla Twojego krypto jest skandaliczne oprogramowanie szpiegujące Pegasus? 101

Wyciek danych ujawnił złośliwe oprogramowanie, które mogło być wykorzystywane do szpiegowania obrońców praw człowieka, dziennikarzy i prawników na całym świecie. Infekuje urządzenia z Androidem i iOS, wydobywając wszystkie istniejące informacje. Jednak zagrożenie nie wydaje się być że duże dla użytkowników kryptowalut, według ekspertów ds. bezpieczeństwa rozmawiających z Cryptopumpnews.com, zarówno ze względów technicznych, jak i faktu, że „zwykli” ludzie nie są zwykle celem takich narzędzi. To powiedziawszy, ryzyko nadal istnieje – nawet jeśli wszystkie hasła są bezpiecznie przechowywane.

The Guardian poinformował, powołując się na „dochodzenie w sprawie masowego wycieku danych” przeprowadzone z 16 innymi organizacjami medialnymi, że złośliwe oprogramowanie o nazwie Pegasus pochodzi od izraelskiej firmy nadzorującej Grupa NSO, został sprzedany reżimom autorytarnym, które wykorzystywały go do atakowania działaczy prodemokratycznych i dziennikarzy badających korupcję, a także przeciwników politycznych i krytyków rządu.

NSO Group twierdzi, że narzędzie jest przeznaczone wyłącznie do użytku przeciwko przestępcom i terrorystom, czytamy w raporcie.

Przeciek zawiera jednak podobno listę ponad 50,000 2016 numerów telefonów, które „od 180 r. zostały zidentyfikowane jako te, którymi interesują się klienci NSO” – w tym numery ponad XNUMX dziennikarzy, a nawet członków najbliższej rodziny. władcy kraju.

Co najmniej dziesięć rządów, uważanych za klientów NSO, wprowadzało numery do systemu, podczas gdy numery telefonów obejmowały ponad 45 krajów na czterech kontynentach.

Dokonano tego prawdopodobnie przed atakiem inwigilacyjnym.

„Analiza kryminalistyczna niewielkiej liczby telefonów, których numery pojawiły się na ujawnionej liście, również wykazała, że ​​ponad połowa miała ślady oprogramowania szpiegującego Pegasus” – stwierdził Guardian.

Pegasus to oprogramowanie szpiegujące, po raz pierwszy odkryte jako wersja na iOS w 2016 roku, a później również na Androida. Według Dmitrija Galova, badacza bezpieczeństwa z GReAT (Security Researcher, Global Research & Analysis Team) w firmie zajmującej się cyberbezpieczeństwem Kaspersky, głównym schematem infekcji jest wysłanie do ofiary SMS-a z linkiem, a jeśli kliknie na niego, urządzenie zostanie zainfekowane spyware. Ponadto, w celu zainfekowania systemu iOS, oprogramowanie szpiegujące wykorzystuje znalezione w systemie luki dnia zerowego.

Powiedział, że nawet w 2017 roku Pegasus na Androida był w stanie czytać SMS-y i e-maile, słuchać połączeń, robić zrzuty ekranu oraz uzyskiwać dostęp do kontaktów i historii przeglądarki.

Przeczytaj artykuł:  Shenzhen Crypto Mining Hardware Retail Hotspot staje się miastem duchów

Jeśli chodzi o to, jak może to wpłynąć na kryptowaluty, według Galova „Pegasus wydaje się być w stanie wykonywać wiele różnych działań, w tym rejestrować naciśnięcia klawiszy i uzyskiwać dostęp do różnych danych w telefonie”.

Powiedział, że jeśli hasła do portfeli kryptograficznych są trzymane w telefonie, ryzyko jest jasne clear Cryptopumpnews.com. Ale nawet jeśli hasła są bezpiecznie przechowywane, nadal istnieje ryzyko, ostrzegł Galov.

Jednak badacz bezpieczeństwa zauważył, że Pegasus jest oprogramowaniem szpiegującym, a jego celem, zgodnie z informacjami publicznymi, jest przede wszystkim zbieranie informacji od konkretnych osób, a nie przestępstwo finansowe.

Zgodnie z wyjaśnieniami zespołu Kaspersky, Pegasus jest złożonym i kosztownym szkodliwym oprogramowaniem, które jest przeznaczone do szpiegowania „osoby szczególnego zainteresowania, więc przeciętny użytkownik raczej się z nim nie spotka”.

Inny ekspert stwierdza, że ​​Pegasus niekoniecznie stanowi poważne zagrożenie dla użytkowników kryptowalut, chociaż ostrożność jest zawsze wymagana.

Gina Kim, południowokoreańska ekspert ds. bezpieczeństwa IT z siedzibą w Seulu, powiedziała Cryptopumpnews.com że, nie widząc tego osobiście, „trudno powiedzieć, czy ten element„ oprogramowania szpiegującego ”może mieć wpływ na aplikacje kryptograficzne, czy nie na tym etapie”.

Jednak w takich sytuacjach pomocne wydają się systemy uwierzytelniania wieloskładnikowego.

Według Kim, większość głównych południowokoreańskich aplikacji do wymiany kryptowalut „wykorzystuje dość wyrafinowane systemy uwierzytelniania dwu- lub trzyskładnikowego, które są stosunkowo odporne na większość form hakowania i złośliwego oprogramowania działającego na telefony”.

Jednak oprogramowanie szpiegujące – jak sama nazwa wskazuje – stanowi prawdopodobnie duże zagrożenie dla prywatności osoby lub organizacji w obu przypadkach.

Jednak według Sušánki, jeśli chodzi konkretnie o Trezor, osoby stojące za oprogramowaniem szpiegującym nie mogą manipulować kryptowalutą w portfelu, chyba że użytkownik fizycznie to zatwierdzi. Portfel posiada tzw. zaufany wyświetlacz – dlatego wszystkie transakcje muszą być potwierdzane przez użytkownika na ekranie Trezora, a nie w żadnej innej aplikacji czy stronie internetowej. „Więc nawet w przypadkach, gdy telefon jest zaatakowany przez złośliwe oprogramowanie, Trezor pokazuje na swoim wyświetlaczu dane, z którymi faktycznie działa”, co oznacza, że ​​„złośliwe oprogramowanie nie może np. wysyłać monet na ich adres itp.” – powiedział.

Ponieważ Pegasus jest przeznaczony konkretnie na urządzenia z Androidem i iOS, Trezor nie jest bezpośrednio dotknięty, powiedział CTO, dodając, że „portfel obsługuje niestandardowe oprogramowanie przeznaczone do jednego celu, które jest napisane i utrzymywane przez SatoshiLabs i jest w pełni otwarte dla słyszalności”.

Przeczytaj artykuł:  Damien Hirst rozpoczyna eksperyment o wartości 20 mln USD – NFT kontra papier

Warto rozróżnić dwa pojęcia: oprogramowanie szpiegujące i luki w zabezpieczeniach, powiedział Gałow z Kaspersky. Pegasus to oprogramowanie szpiegujące, które w celu zainfekowania systemu iOS wykorzystuje luki dnia zerowego – takie, o których deweloper nie wie i dla których nie została jeszcze wydana poprawka. Mimo to, po ich znalezieniu, mogą one zostać wykorzystane przez cyberprzestępców do realizacji różnych rodzajów ataków, w tym ataków ukierunkowanych.

Zarówno luki typu spyware, jak i luki zero-day mogą być sprzedawane i kupowane w darknecie przez różne grupy, w darknecie, a cena luki może osiągnąć 2.5 mln USD – czyli „ile oferowano w 2019 roku za pełny łańcuch luk w Android – powiedział Gałow. Dodał, że „co ciekawe, w tym roku po raz pierwszy luka w systemie Android okazała się droższa niż luka w systemie iOS”.

Ogólnie rzecz biorąc, najlepszym sposobem ochrony przed takimi narzędziami, jak Pegasus, jest „dostarczenie jak największej ilości informacji na temat tych przypadków powiązanym producentom oprogramowania i zabezpieczeń” – powiedział Gałow. „Twórcy oprogramowania naprawią luki wykorzystywane przez atakujących, a dostawcy zabezpieczeń podejmą środki w celu wykrycia i ochrony przed nimi użytkowników”.

Z dodatkowym raportowaniem Tima Alpera.

Każdy trader, który handluje kryptowalutą na giełdzie Binance, chce wiedzieć o nadchodzących wydarzeniach pumppodnoszenie wartości monet w celu osiągnięcia ogromnych zysków w krótkim czasie.
Ten artykuł zawiera instrukcje jak dowiedzieć się, kiedy i jaka moneta weźmie udział w kolejnym „Pump”. Każdego dnia społeczność na Kanał telegramu Crypto Pump Signals for Binance Sygnały dla Binance publikuje 1-2 darmowe sygnały o nadchodzących „Pump” i raporty o udanych”Pumps”, które z sukcesem zrealizowali organizatorzy społeczności VIP.
Te sygnały transakcyjne pomagają zarobić od 20% do 150% zysku w ciągu zaledwie kilku godzin po zakupie monet opublikowanych w kanale Telegram ”Crypto Pump Signals for Binance Sygnały dla Binance”. Czy już zarabiasz na tych sygnałach transakcyjnych? Jeśli nie, spróbuj! Życzymy powodzenia w handlu kryptowalutami i chcemy otrzymać taki sam zysk, jak użytkownicy VIP Crypto Pump Signals for Binance Sygnały dla kanału Binance. Przykłady można zobaczyć na tej stronie!
John Lesley/ autor artykułu

John Lesley to doświadczony trader specjalizujący się w analizie technicznej i prognozowaniu rynku kryptowalut. Ma ponad 10-letnie doświadczenie z szeroką gamą rynków i aktywów - walut, indeksów i towarów.John jest autorem popularnych tematów na głównych forach z milionami wyświetleń i pracuje zarówno jako analityk, jak i profesjonalny trader zarówno dla klientów, jak i samego siebie.

Dodaj komentarz