Cât de mare este o amenințare pentru cripto-ul tău este spyware-ul Pegasus scandalos?

Cât de mare este o amenințare pentru cripto-ul tău este spyware-ul Pegasus scandalos? 101

O scurgere de date a dezvăluit un malware care ar fi putut fi folosit pentru a spiona activiști pentru drepturile omului, jurnaliști și avocați din întreaga lume. Acesta infectează dispozitivele Android și iOS ale oamenilor, extragând toate informațiile existente. Totuși, amenințarea nu pare să fie acea mare pentru utilizatorii de cripto, potrivit experților în securitate care vorbesc Cryptopumpnews.com, atât din motive tehnice, cât și faptul că oamenii „obișnuiți” nu sunt în mod obișnuit astfel de instrumente. Acestea fiind spuse, riscul este încă acolo - chiar dacă toate parolele sunt stocate în siguranță.

The Guardian a raportat, citând „o investigație cu privire la o scurgere masivă de date” făcută cu alte 16 organizații media, că un malware denumit Pegasus, provenind de la compania israeliană de supraveghere Grupul NSO, a fost vândut regimurilor autoritare, care l-au folosit pentru a viza activiștii pro-democrație și jurnaliștii care investighează corupția, precum și adversarii politici și criticii guvernamentali.

Grupul NSO insistă că instrumentul este destinat numai utilizării împotriva criminalilor și teroriștilor, se arată în raport.

Cu toate acestea, scurgerea conține o listă de peste 50,000 de numere de telefon care „au fost identificate ca fiind ale persoanelor de interes de către clienții NSO începând cu 2016” - incluzând numerele a peste 180 de jurnaliști și chiar a membrilor membrilor apropiați ai familiei de conducător al unei țări.

Cel puțin zece guverne, despre care se crede că sunt clienți NSO, introduceau numere într-un sistem, în timp ce numerele de telefon se întindeau în peste 45 de țări de pe cele patru continente.

Acest lucru a fost făcut posibil înainte de un atac de supraveghere.

„Analiza criminalistică a unui număr mic de telefoane ale căror numere apar pe lista filtrată a arătat, de asemenea, că mai mult de jumătate aveau urme de spyware Pegasus”, a declarat The Guardian.

Pegasus este un spyware, descoperit mai întâi ca versiune iOS în 2016 și mai târziu și pentru Android. Potrivit lui Dmitry Galov, cercetător de securitate de la GReAT (cercetător de securitate, echipă globală de cercetare și analiză) la firma de securitate cibernetică Kaspersky, schema principală de infecție este trimiterea unui SMS cu un link către victimă și, dacă fac clic pe acesta, dispozitivul se infectează cu spyware-ul. De asemenea, pentru a infecta iOS, spyware-ul exploatează vulnerabilitățile de zero zile găsite în sistem.

Chiar și în 2017, Pegasus pentru Android a fost capabil să citească SMS-uri și e-mailuri, să asculte apeluri, să facă capturi de ecran și să acceseze contactele și istoricul browserului, printre alte funcționalități, a spus el.

Citește articolul:  Shenzhen Crypto Mining Hardware Hotspot Retail devine un oraș fantomă

În ceea ce privește modul în care acest lucru ar putea afecta cripto, potrivit lui Galov, „Pegasus pare să poată efectua o mulțime de acțiuni diferite, inclusiv înregistrarea apăsărilor de tastă și accesarea diverselor date pe telefon”.

Dacă parolele pentru portofele criptate sunt păstrate pe telefon, riscurile sunt clare, a spus el Cryptopumpnews.com. Dar chiar dacă parolele sunt stocate în siguranță, pot exista riscuri, a avertizat Galov.

Cu toate acestea, cercetătorul în securitate a menționat că Pegasus este un spyware, iar scopul său, pe baza informațiilor publice, este colectarea în primul rând a informațiilor de la anumite persoane, mai degrabă decât a unei infracțiuni financiare.

Conform explicațiilor echipei Kaspersky, Pegasus este un malware complex și scump și este conceput pentru a spiona „indivizi cu un interes deosebit, astfel încât este puțin probabil ca utilizatorul mediu să îl întâmpine”.

Un alt expert constată că Pegasus nu este neapărat o amenințare majoră pentru utilizatorii de cripto, deși precauția este întotdeauna în ordine.

A declarat Gina Kim, un expert sud-coreean în securitate IT cu sediul la Seul Cryptopumpnews.com că, nefiind văzut în persoană, „este destul de dificil de spus dacă această bucată de„ spyware ”ar putea afecta aplicațiile cripto sau nu în acest stadiu.”

Cu toate acestea, sistemele de autentificare cu mai mulți factori par a fi de ajutor în aceste situații.

Potrivit lui Kim, majoritatea aplicațiilor de schimb criptografic sud-coreene „folosesc sisteme de autentificare cu doi sau trei factori destul de sofisticate, care sunt relativ rezistente la majoritatea formelor de hacking și malware bazate pe telefon”.

Cu toate acestea, un spyware - așa cum sugerează și numele - reprezintă o amenințare considerabilă pentru intimitatea unei persoane sau a unei organizații în ambele cazuri.

Cu toate acestea, după Sušánka, când vine vorba de Trezor în mod specific, cei din spatele spyware-ului nu pot manipula criptocurrency din portofel decât dacă utilizatorul o aprobă fizic. Portofelul are așa-numitul afișaj de încredere - prin urmare, toate tranzacțiile trebuie confirmate de utilizator pe ecranul Trezor, nu în nicio altă aplicație sau site web. „Așadar, chiar și în astfel de cazuri în care telefonul este afectat de malware, Trezor afișează datele cu care funcționează efectiv pe afișajul său”, ceea ce înseamnă că „malware-ul nu poate, de exemplu, să trimită monede la adresa lor etc.”, a spus el.

Deoarece Pegasus vizează în mod specific dispozitivele Android și iOS, Trezor nu este afectat în mod direct, a spus CTO, adăugând că „portofelul rulează software personalizat cu un singur scop, care este scris și întreținut de SatoshiLabs și complet open-source pentru audibilitate”.

Citește articolul:  Damien Hirst începe experimentul de 20 milioane USD - NFT vs. Paper

Merită să se facă distincția între două concepte: spyware și vulnerabilități, a declarat Galov, de la Kaspersky. Pegasus este un spyware care, pentru a infecta iOS, exploatează vulnerabilități de zi zero - cele despre care dezvoltatorul nu știe și pentru care nu a fost încă lansată o remediere. Totuși, acestea, atunci când sunt găsite, pot fi exploatate de infractorii cibernetici pentru a implementa o varietate de tipuri de atacuri, inclusiv atacuri vizate.

Atât vulnerabilitățile spyware, cât și cele zero-day pot fi vândute și cumpărate pe darknet de diferite grupuri, pe darknet, iar prețul vulnerabilităților poate ajunge la 2.5 milioane USD - care este „cât a fost oferit în 2019 pentru întregul lanț de vulnerabilități din Android ", a spus Galov. El a adăugat că, „interesant, în acel an, pentru prima dată, o vulnerabilitate Android s-a dovedit a fi mai scumpă decât o vulnerabilitate iOS”.

În general, cel mai bun mod de a rămâne protejat împotriva unor astfel de instrumente, cum ar fi Pegasus, este să „furnizați cât mai multe informații cu privire la aceste cazuri, furnizorilor de software și securitate”, a spus Galov. „Dezvoltatorii de software vor remedia vulnerabilitățile exploatate de atacatori, iar furnizorii de securitate vor lua măsuri pentru a detecta și proteja utilizatorii de aceștia.”

Cu rapoarte suplimentare de către Tim Alper.

Fiecare comerciant care tranzacționează criptomonede pe bursa Binance vrea să știe despre viitor pumpvalorificarea monedelor pentru a obține profituri uriașe într-o perioadă scurtă de timp.
Acest articol conține instrucțiuni despre cum să aflați când și ce monedă va participa la următoarea „Pump”. În fiecare zi, comunitatea continuă Canalul Telegram Crypto Pump Signals for Binance Semnale pentru Binance publică 1-2 semnale gratuite despre viitorul „Pump"Și rapoarte despre succes"Pumps ”care au fost finalizate cu succes de către organizatorii comunității VIP.
Aceste semnale de tranzacționare ajută la obținerea unui profit de la 20% la 150% în doar câteva ore după achiziționarea monedelor publicate pe canalul Telegram “Crypto Pump Signals for Binance Semnale pentru Binance ”. Faceți deja profit folosind aceste semnale de tranzacționare? Dacă nu, atunci încercați! Vă dorim mult noroc în tranzacționarea criptomonedelor și dorim să primiți același profit ca și utilizatorii VIP ai Crypto Pump Signals for Binance Semnale pentru canalul Binance. Se pot vedea exemple pe această pagină!
John Lesley/ autorul articolului

John Lesley este un trader experimentat, specializat în analiza tehnică și prognozarea pieței criptomonedelor. Are peste 10 ani de experiență cu o gamă largă de piețe și active - valute, indici și mărfuri. John este autorul unor subiecte populare pe forumuri majore cu milioane de vizualizări și lucrează atât ca analist, cât și ca trader profesionist atât pentru clienți, cât și pentru comercianți. se.

Lasă un comentariu