So suchen, erkennen und stempeln Sie Pegasus-Spyware von Ihrem Telefon aus
Pegasus.
So suchen, erkennen und
stempeln Sie Pegasus-Spyware von Ihrem Telefon aus
Pegasus.
Die mächtige israelische Spyware in Militärqualität machte am Sonntag
internationale Schlagzeilen, als Medienuntersuchungen ergaben, dass
mindestens 50.000 Menschen in mehr als einem Dutzend Ländern ihre
Mobiltelefone in ausgeklügelten Hack-Angriffen angegriffen hatten, die
Informationen stahlen und Geräte in mobile Fehler verwandelten.
Regierungen, Journalisten, Oppositionspolitiker und
Menschenrechtsgruppen weltweit fordern eine formelle Untersuchung von
Pegasus, dem Spyware-Produkt des zwielichtigen israelischen
Softwareunternehmens NSO Group. Die Software, die an Staaten verkauft
wurde, um "Terrorismus und Kriminalität zu bekämpfen", wurde auf
skrupellose Weise eingesetzt, um Mitglieder der Presse, Gesetzgeber und
andere ins Visier zu nehmen, um abweichende Meinungen auszumerzen oder
es Regierungen zu ermöglichen, potenziell peinlichen Skandalen
zuvorzukommen.
Wie es funktioniert
Pegasus ist keine typische Ein-Klick-Malware, die eine
Benutzerinteraktion erfordert - normalerweise durch Folgen eines
bösartigen Links -, um Zugriff auf ein Gerät zu erhalten. Stattdessen
infiziert die Spyware Telefone durch einen sogenannten
Zero-Click-Angriff, der keine Interaktion des Benutzers benötigt und
sich einfach selbst installiert und mit dem Sammeln von Daten beginnt.
Nach der Installation kann die Spyware, die sowohl mit Android als auch
mit Apple iOS kompatibel ist, zugriffen auf alle Arten von Daten auf dem
Telefon eines Benutzers, von Kontakten und verschlüsselten Nachrichten
bis hin zu Anrufaufzeichnungen, Fotos und GPS-Standortdaten. Darüber
hinaus ist es in der Lage, Mikrofone und Kameras aus der Ferne ein- oder
auszuschalten und so das Gerät des Benutzers in ein mobiles Hör- oder
Anzeigegerät zu verwandeln.
Um seine Anwesenheit zu verbergen, minimiert Pegasus den
Bandbreitenverbrauch, um zu vermeiden, dass die Batterie entladen wird
und der Verdacht der Benutzer entsteht. Stattdessen sendet es regelmäßig
geplante Updates an Command and Control Server (C2s) - die Computer oder
Domänen, die von demjenigen verwendet werden, der die Spionage
durchführt. Leider ist die Spyware auch unempfindlich gegen
handelsübliche Antivirensoftware.
Wie prüft man auf Pegasus?
Die unauffällige Natur der Spyware, ihre Zero-Click-Installation und die
Undurchlässigkeit gegenüber Antivirenprogrammen machen es
Telefonbesitzern praktisch unmöglich, ihre Anwesenheit allein durch
Beobachtung ihres Geräts zu erkennen.
Es gibt jedoch Hoffnung. Da sich die Software mit den oben genannten C2s
verbindet, kann eine Suche, um festzustellen, ob ein Telefon, das mit
bekannten Pegasus-Installationsservern kommuniziert wird, theoretisch
erkennen, ob die Malware vorhanden ist.
Amnesty International, die in London ansässige
Menschenrechtsorganisation, die den Medien geholfen hat, das Ausmaß der
Verbreitung von Pegasus in der Berichterstattung an diesem Wochenende zu
verhöhnen, identifizierte kompromittierte iPhone-Geräte, indem sie die
Aufzeichnungen über Prozessausführungen und netzwerkbasierte Nutzung der
Datenbankdateien der Telefone - datausage.sqlite und netusage.sqlite -
untersuchte.
Die Analyse von Amnesty international fand insgesamt 45 verdächtige
Prozessnamen in ihrer Analyse, wobei Citizen Lab, ein softwarebasierter
Softwareentwickler der University of Toronto, der daran arbeitet, Die
Bürger vor Überwachung zu schützen, 28 dieser Prozesse in ihrer eigenen
unabhängig durchgeführten Untersuchung abgleicht.
Technologiegiganten wie Apple und App-Hersteller wie Facebooks WhatsApp
haben seit der Entdeckung der Spyware im Jahr 2016 nicht einfach auf
ihren Händen gesessen, während Pegasus auf ihren Geräten und ihrer
Software Amok läuft, und haben versucht, Sicherheitsverletzungen zu
schließen, sobald sie gefunden werden. Dies ist ein Grund, warum die NSO
Group daran gearbeitet hat, neue Versionen ihrer Spyware zu entwickeln.
Leider scheint der israelische Spyware-Riese Unternehmen wie Apple
vorerst einen Schritt voraus zu sein, wobei Bill Marczak,
Forschungsstipendiat des Citizen Lab, am Montag berichtete, dass die
neueste Version von iOS, Version 14.6, immer noch anfällig für die
Zero-Click-Angriffe von Pegasus ist.
(1) @AmnestyTech ein iOS 14.6-Gerät mit einem
Zero-Click-iMessage-Exploit gehackt, um Pegasus zu installieren. Wir bei
@citizenlab auch gesehen, dass 14.6-Geräte mit einem
Zero-Click-iMessage-Exploit gehackt wurden, um Pegasus zu installieren.
All dies deutet darauf hin, dass die NSO Group in die neuesten iPhones
eindringen kann.
Benutzer können ihre Telefone mit dem "Indicator of Compromise" (IoC)
Toolkitvon Amnesty unabhängig auf Anzeichen scannen, dass ihr Gerät
kompromittiert wurde. Die Software, die offiziell als "Mobile
Verification Toolkit" oder MVT bekannt ist, funktioniert sowohl mit iOS
als auch mit Android und steht hierzum Download bereit.
In ihrer derzeitigen Form ist die Software keine einfach zu bedienende
Erfahrung, hat keine grafische Benutzeroberfläche und wird auf der
Befehlszeile des Telefons installiert, was bedeutet, dass
Grundkenntnisse der grundlegenden Codierung erforderlich sind (Details
hier). Das Toolkit erfordert auch das Herunterladen und Installieren von
Abhängigkeiten, um zu funktionieren.
Nach der Installation ermöglicht die Software Benutzern, ein Backup
ihres Geräts zu erstellen, Sicherungsdateien, einschließlich Artefakte
aus dem proprietären Backup-System von iTunes, zu überprüfen, falls
zutreffend, Artefakte aus Dateisystem-Dumps zu extrahieren und
gespeicherte Daten mit bekannten Anzeichen für eine Kompromittierung zu
vergleichen. Die Android-Version der Software, die laut Amnesty aufgrund
der größeren Verbreitung von Pegasus auf iOS-Geräten weniger
ausgearbeitet ist, beinhaltet die Möglichkeit, nach dem Download von
nicht sicher aufgelisteten APKs (Apps) zu suchen und nach Backups für
Textnachrichten mit Links zu den rund 700 bekannten NSO-Domains zu
suchen (Amnesty sagt, dass diese Liste ständig aktualisiert wird).
TechCrunch-Mitarbeiter Zack Whittaker testete das Toolkit auf einem
iPhone und berichtete, dass es etwa 10 Minuten dauert, um es zum Laufen
zu bringen, plus die Zeit, die zum Sichern des Telefons benötigt wird,
was notwendig ist, um lokal gespeicherte Dateien zu entschlüsseln. Der
Scan selbst dauert nur ein bis zwei Minuten und listet mögliche
Anzeichen einer Kompromittierung in den ausgegebenen Dateien auf.
Du hast Pegasus – was nun?
Tech-Experten machen nicht explizit klar, was getan werden kann, wenn
Pegasus auf einem Gerät gefunden wird. In einer Studie aus dem Jahr 2019
fand Citizen Lab heraus, dass die Malware im Falle von Android-Geräten
einen Werksreset auf einigen Telefonen überleben kann, was bedeutet,
dass der einzige Weg, um sicher zu sein, dass Sie nicht infiziert sind,
darin besteht, ein neues Telefon zu bekommen.
It’s not clear whether NSO Group’s software can survive a hard reset on
iOS devices, with Apple tech support reluctant even to admit that its
advanced “sandboxed iOS architecture” can be compromised, and
recommending software updates to deal with the problem (they don't).
Tech specialists don’t mention it, but another possible way to reduce
exposure to Pegasus is to reduce one’s exposure to the digital world.
Journalists, activists, politicians and others who feel vulnerable can
do so by using landlines or simple button phones with no internet
capabilities for Pegasus to exploit, by engaging in face-to-face
meetings instead of voice and text message conversations, using analogue
or simple digital voice recorders, etc. If giving up your smartphone is
not an option, there’s always the alternative of using a non-Android,
non-iOS smartphone, which may be less vulnerable to the Israeli spyware
by virtue of its more limited user base.
None of these techniques can guarantee that whoever may be monitoring
you illegally won’t be able to do so, but it will at least require a
greater effort on their behalf to do so.
https://sputniknews.com/science/202107201083423925-how-to-search-for-spot-and-stamp-out-pegasus-spyware-from-your-phone/
So suchen, erkennen und stampfen Sie Pegasus Spyware von Ihrem Telefon -
Sputnik International (sputniknews.com)