Насколько велика угроза для вашей криптовалюты скандальное шпионское ПО Pegasus?

Насколько велика угроза для вашей криптографии скандальное шпионское ПО Pegasus? 101

Утечка данных выявила вредоносное ПО, которое могло использоваться для слежки за правозащитниками, журналистами и юристами по всему миру. Он заражает устройства Android и iOS людей, извлекая всю существующую информацию. Тем не менее, угроза не кажется что большой для пользователей криптографии, по словам экспертов по безопасности, Cryptopumpnews.comкак по техническим причинам, так и из-за того, что «обычные» люди обычно не являются целями таких инструментов. Тем не менее, риск все еще существует - даже если все пароли надежно хранятся.

The Guardian сообщила со ссылкой на «расследование массовой утечки данных», проведенное с участием 16 других медиа-организаций, что вредоносная программа под названием Pegasus, исходящая от израильской наблюдательной компании Группа НСО, был продан авторитарным режимам, которые использовали его для преследования демократических активистов и журналистов, расследующих коррупцию, а также политических оппонентов и критиков правительства.

В сообщении говорится, что NSO Group настаивает, что инструмент предназначен только для использования против преступников и террористов.

Утечка, однако, как сообщается, содержит список из более чем 50,000 2016 телефонных номеров, которые «с 180 года были определены как номера людей, представляющих интерес для клиентов NSO», включая номера более XNUMX журналистов и даже близких членов семьи. правителя страны.

По крайней мере десять правительств, которые, как считается, являются клиентами NSO, вводили номера в систему, в то время как телефонные номера охватывали более 45 стран на четырех континентах.

Возможно, это было сделано перед атакой слежки.

«Криминалистический анализ небольшого числа телефонов, номера которых фигурируют в списке утечек, также показал, что более половины из них имели следы шпионского ПО Pegasus», - сообщает Guardian.

Pegasus - это шпионское ПО, впервые обнаруженное как версия для iOS в 2016 году, а затем и для Android. По словам Дмитрия Галова, исследователя безопасности из GReAT (Security Researcher, Global Research & Analysis Team) в компании по кибербезопасности. Kaspersky, основная схема заражения - отправка SMS со ссылкой жертве, и если она нажмет на нее, устройство заражается шпионским ПО. Кроме того, для заражения iOS шпионское ПО использует обнаруженные в системе уязвимости нулевого дня.

По его словам, еще в 2017 году Pegasus для Android мог читать SMS и электронные письма, слушать звонки, делать снимки экрана, получать доступ к контактам и истории браузера, а также к другим функциям.

Читать статью:  Биткойн и Эфириум становятся красными, SOL Rallies

Что касается того, как это может повлиять на криптовалюту, по словам Галова, «Pegasus, похоже, может выполнять множество различных действий, в том числе записывать нажатия клавиш и получать доступ к различным данным на телефоне».

По его словам, если пароли от криптокошельков хранятся на телефоне, риски очевидны. Cryptopumpnews.com. Но даже если пароли надежно хранятся, риски все равно есть, - предупредил Галов.

Однако исследователь безопасности отметил, что Pegasus - это шпионское ПО, и его цель, согласно общедоступной информации, в первую очередь - сбор информации от конкретных лиц, а не финансовое преступление.

Согласно объяснению команды Касперского, Pegasus - сложное и дорогое вредоносное ПО, и оно предназначено для слежки за «лицами, представляющими особый интерес, поэтому средний пользователь вряд ли с ним столкнется».

Другой эксперт считает, что Pegasus не обязательно представляет собой серьезную угрозу для пользователей криптовалюты, хотя осторожность всегда требуется.

Джина Ким, южнокорейский эксперт по информационной безопасности из Сеула, рассказала Cryptopumpnews.com что, не видя его лично, «довольно сложно сказать, может ли эта« шпионская программа »влиять на криптографические приложения или нет на данном этапе».

Однако в таких ситуациях могут помочь системы многофакторной аутентификации.

По словам Кима, большинство основных южнокорейских приложений для обмена криптовалютой «используют довольно сложные двух- или трехфакторные системы аутентификации, которые относительно устойчивы к большинству форм взлома и вредоносного ПО для телефонов».

Однако шпионское ПО - как следует из названия - представляет, возможно, большую угрозу конфиденциальности человека или организации в любом случае.

Однако, по словам Сушанки, когда речь идет конкретно о Trezor, разработчики шпионского ПО не могут манипулировать криптовалютой в кошельке, если пользователь физически не одобряет это. Кошелек имеет так называемый доверенный дисплей - поэтому все транзакции должны подтверждаться пользователем на экране Trezor, а не в каком-либо другом приложении или веб-сайте. «Таким образом, даже в таких случаях, когда телефон поражен вредоносным ПО, Trezor показывает данные, с которыми он действительно работает, на своем дисплее», что означает, что «вредоносное ПО не может, например, отправлять монеты на свой адрес и т. Д.», - сказал он.

Поскольку Pegasus нацелен именно на устройства Android и iOS, Trezor напрямую не затрагивается, сказал технический директор, добавив, что «кошелек запускает специализированное специализированное программное обеспечение, которое написано и поддерживается SatoshiLabs и полностью открыто для слышимости».

Читать статью:  Начните делать ставки с 1xBit на Олимпийские игры, получая криптобонусы

«Следует различать два понятия: шпионское ПО и уязвимости», - сказал Галов из «Лаборатории Касперского». Pegasus - это шпионское ПО, которое для заражения iOS использует уязвимости нулевого дня - те, о которых разработчик не знает и исправление для которых еще не выпущено. Тем не менее, если они обнаружены, киберпреступники могут использовать их для реализации различных типов атак, в том числе целевых.

Как шпионское ПО, так и уязвимости нулевого дня могут продаваться и покупаться в даркнете различными группами, при этом цена уязвимостей может достигать 2.5 млн долларов США - это «столько, сколько было предложено в 2019 году за всю цепочку уязвимостей в Android, - сказал Галов. Он добавил, что «интересно, что в том году впервые уязвимость Android оказалась дороже, чем уязвимость iOS».

Вообще говоря, лучший способ защитить себя от таких инструментов, как Pegasus, - это «предоставить как можно больше информации об этих случаях поставщикам соответствующего программного обеспечения и средств безопасности», - сказал Галов. «Разработчики программного обеспечения исправят уязвимости, используемые злоумышленниками, а поставщики средств безопасности примут меры для обнаружения и защиты пользователей от них».

С дополнительной отчетностью Тима Альпера.

Каждый трейдер, торгующий криптовалютой на бирже Binance, хочет знать о предстоящих событиях. pumpповышение стоимости монет с целью получения огромной прибыли за короткий период времени.
Эта статья содержит инструкции о том, как узнать, когда и какая монета будет участвовать в следующих «Pump». Каждый день сообщество на Канал телеграмм Crypto Pump Signals for Binance Сигналы для Binance публикует 1-2 бесплатных сигнала о предстоящем «Pump»И отчеты об успешных«Pumps », которые успешно завершены организаторами VIP-сообщества.
Эти торговые сигналы помогают заработать от 20% до 150% прибыли всего за несколько часов после покупки монет, опубликованных на канале Telegram »Crypto Pump Signals for Binance Сигналы для Binance ». Вы уже получаете прибыль, используя эти торговые сигналы? Если нет, то попробуйте! Желаем вам удачи в торговле криптовалютой и желаем получать такую ​​же прибыль, как и VIP-пользователи Crypto Pump Signals for Binance Сигналы для канала Binance. Примеры можно увидеть на этой странице!
Джон Лесли/ автор статьи

Джон Лесли - опытный трейдер, специализирующийся на техническом анализе и прогнозировании рынка криптовалют. Он имеет более чем 10-летний опыт работы с широким спектром рынков и активов - валют, индексов и товаров. Джон является автором популярных тем на крупных форумах с миллионами просмотров и работает как аналитиком, так и профессиональным трейдером как для клиентов, так и для клиентов. сам.

Оставьте комментарий