Kako velika nevarnost za vaš kripto je škandalozna vohunska programska oprema Pegasus?

Kako velika nevarnost za vaš kripto je škandalozna vohunska programska oprema Pegasus? 101

Puščanje podatkov je razkrilo zlonamerno programsko opremo, ki je bila morda uporabljena za vohunjenje borcev za človekove pravice, novinarjev in odvetnikov po vsem svetu. Okuži naprave Android in iOS ljudi, pri čemer izvleče vse obstoječe informacije. Vendar se zdi, da grožnja ni da po mnenju varnostnih strokovnjakov velik za kripto uporabnike Cryptopumpnews.com, tako iz tehničnih razlogov, kot tudi zaradi dejstva, da "običajni" ljudje običajno niso tarča takšnih orodij. Kljub temu obstaja tveganje še vedno - tudi če so vsa gesla varno shranjena.

Guardian je z navedbo "preiskave množičnega uhajanja podatkov", opravljene s 16 drugimi medijskimi organizacijami, poročal, da del zlonamerne programske opreme, imenovane Pegaz, prihaja iz izraelske nadzorne družbe. Skupina NSO, je bila prodana avtoritarnim režimom, ki so z njo ciljali prodemokratične aktiviste in novinarje, ki preiskujejo korupcijo, pa tudi politične nasprotnike in vladne kritike.

Skupina NSO vztraja, da je orodje namenjeno samo za uporabo proti kriminalcem in teroristom, piše v poročilu.

Puščanje pa naj bi vsebovalo seznam več kot 50,000 telefonskih številk, ki so jih "stranke NSO od leta 2016 prepoznale kot osebe, ki jih zanimajo" - vključno s številkami več kot 180 novinarjev in celo številk ožjih družinskih članov vladarja države.

Vsaj deset vlad, za katere se domneva, da so stranke NSO, je v sistem vnašalo številke, medtem ko so telefonske številke obsegale več kot 45 držav na štirih celinah.

To je bilo storjeno verjetno pred napadom nadzora.

"Forenzična analiza majhnega števila telefonov, katerih številke so se pojavile na seznamu, ki je pricurljal, je pokazala tudi, da je več kot polovica imela sledi vohunske programske opreme Pegasus," je dejal Guardian.

Pegasus je vohunska programska oprema, prvič odkrita kot različica za iOS leta 2016, kasneje pa tudi za Android. Po besedah ​​Dmitrija Galova, raziskovalca varnosti iz GReAT (varnostni raziskovalec, skupina za globalne raziskave in analize) pri podjetju za kibernetsko varnost Kaspersky, glavna okužbena shema je pošiljanje sporočila SMS s povezavo žrtvi in ​​če jo kliknejo, se naprava okuži z vohunsko programsko opremo. Poleg tega vohunska programska oprema, da bi okužila iOS, izkorišča ranljivosti ničelnih dni, ki jih najdemo v sistemu.

Še leta 2017 je Pegasus za Android med drugimi funkcijami lahko bral SMS in e-pošto, poslušal klice, posnel posnetke zaslona ter dostopal do stikov in zgodovine brskalnika.

Preberi članek:  Ali to kitajsko podjetje kljubuje kripto banki s svojim najnovejšim partnerstvom za rudarjenje bitcoinov?

Glede tega, kako bi to lahko vplivalo na kripto, po besedah ​​Galova, "se zdi, da je Pegaz sposoben izvesti veliko različnih akcij, vključno s snemanjem pritiskov na tipke in dostopom do različnih podatkov po telefonu."

Če so gesla za kripto denarnice shranjena v telefonu, so tveganja jasna, je dejal Cryptopumpnews.com. Toda tudi če so gesla varno shranjena, lahko vseeno obstajajo tveganja, je opozoril Galov.

Vendar pa je raziskovalec varnosti ugotovil, da je Pegaz vohunska programska oprema in da ima po javnih informacijah namen predvsem zbiranje informacij od določenih posameznikov in ne finančni zločin.

Po razlagi ekipe Kaspersky je Pegasus zapletena in draga zlonamerna programska oprema, namenjena pa je vohunjenju "posameznikov, ki jih zanimajo, zato povprečni uporabnik z njimi verjetno ne bo naletel."

Drugi strokovnjak ugotavlja, da Pegaz ni nujno velika grožnja za uporabnike kripto, čeprav je previdnost vedno v redu.

Za to je povedala južnokorejska strokovnjakinja za informacijsko varnost s sedežem v Seulu Gina Kim Cryptopumpnews.com da je, ne da bi ga osebno videli, "precej težko reči, ali lahko ta del" vohunske programske opreme "v tej fazi vpliva na kripto aplikacije ali ne."

Vendar pa se zdi, da so v teh situacijah v pomoč sistemi z več faktorji za preverjanje pristnosti.

Po Kimu večina glavnih južnokorejskih aplikacij za kripto izmenjavo "uporablja dovršene sisteme za preverjanje pristnosti z dvema ali tremi faktorji, ki so relativno odporni na večino oblik vdorov in zlonamerne programske opreme, ki temelji na telefonu."

Vendar vohunska programska oprema - kot že ime pove - v obeh primerih predstavlja verjetno veliko grožnjo zasebnosti posameznika ali organizacije.

Vendar glede na Sušánka, ko gre posebej za Trezor, tisti, ki stojijo za vohunsko programsko opremo, ne morejo manipulirati s kriptovaluto v denarnici, razen če jo uporabnik fizično odobri. Denarnica ima tako imenovani zaupanja vreden zaslon - zato mora vse transakcije uporabnik potrditi na zaslonu Trezorja, ne v nobeni drugi aplikaciji ali spletnem mestu. "Torej tudi v takih primerih, ko na telefon vpliva zlonamerna programska oprema, Trezor na svojem zaslonu prikaže podatke, s katerimi dejansko deluje," kar pomeni, da "zlonamerna programska oprema ne more npr. Poslati kovancev na svoj naslov itd.," Je dejal.

Ker Pegasus posebej cilja na naprave Android in iOS, na Trezor to ne vpliva neposredno, je dejal direktor tehničnega direktorja in dodal, da "denarnica uporablja enonamensko programsko opremo po meri, ki jo piše in vzdržuje SatoshiLabs in je popolnoma odprta za slišnost."

Preberi članek:  Zlom: Odprto zanimanje CME Ethereum prvič dosega milijardo dolarjev

Razlikovati je treba med dvema konceptoma: vohunsko programsko opremo in ranljivostmi, je dejal Kaslovski Galov. Pegasus je vohunska programska oprema, ki za okužbo iOS-a izkorišča ranljivosti nič dan - tiste, za katere razvijalec ne ve in za katere popravek še ni izdan. Kljub temu jih lahko kibernetski kriminalci izkoristijo za izvajanje različnih vrst napadov, vključno s ciljno usmerjenimi napadi.

Tako vohunsko programsko opremo kot ranljivosti nič-dneva lahko različne skupine na Darknetu prodajajo in kupujejo v temnem omrežju, cena ranljivosti pa lahko doseže 2.5 milijona USD - kolikor je bilo ponujenih leta 2019 za celotno verigo ranljivosti v Android, "je dejal Galov. Dodal je še, da "zanimivo je, da se je tisto leto prvič izkazalo, da je ranljivost za Android dražja od ranljivosti za iOS."

Na splošno je najboljši način, da se zaščitimo pred takšnimi orodji, kot je Pegaz, "zagotoviti čim več informacij o teh primerih ustreznim prodajalcem programske opreme in varnosti", je dejal Galov. "Razvijalci programske opreme bodo odpravili ranljivosti, ki so jih izkoriščali napadalci, ponudniki varnosti pa bodo sprejeli ukrepe za odkrivanje in zaščito uporabnikov pred njimi."

Z dodatnim poročanjem Tima Alperja.

Vsak trgovec, ki trguje s kriptovalutami na borzi Binance, želi vedeti o prihajajočem pumpzvišanje vrednosti kovancev, da bi v kratkem času ustvarili velike dobičke.
Ta članek vsebuje navodila o tem, kako ugotoviti, kdaj in kateri kovanec bo sodeloval v naslednjem "Pump”. Skupnost vsak dan naprej Telegram kanal Crypto Pump Signals for Binance Signali za Binance objavlja 1-2 brezplačna signala o prihajajočem "Pump"In poročila o uspešnih"Pumps «, ki so jih organizatorji VIP skupnosti uspešno zaključili.
Ti trgovalni signali pomagajo zaslužiti od 20% do 150% dobička v nekaj urah po nakupu kovancev, objavljenih na kanalu Telegram "Crypto Pump Signals for Binance Signali za Binance «. Ali s temi trgovalnimi signali že ustvarjate dobiček? Če ne, poskusite! Želimo vam veliko sreče pri trgovanju s kriptovalutami in želimo prejeti enak dobiček kot VIP uporabniki Crypto Pump Signals for Binance Signali za kanal Binance. Primeri so vidni na tej strani!
John Lesley/ avtorica članka

John Lesley je izkušen trgovec, specializiran za tehnično analizo in napovedovanje trga kriptovalut. Ima več kot 10 let izkušenj s široko paleto trgov in premoženja - valut, indeksov in surovin. John je avtor priljubljenih tem na večjih forumih z milijoni ogledov in deluje tako kot analitik kot poklicni trgovec za stranke in sam.

Pustite Odgovori