Whatsapp , jeden z gigantów mediów społecznościowych, twierdził, że dołek lukę w oprogramowaniu w funkcji wywoływania aplikacji. Wada zastosowana przez NSO Group do wstawienia złych linków do telefonu za pośrednictwem funkcji połączeń wideo. Po zidentyfikowaniu Pegasusa , Whatsapp i jego spółka dominującej, Facebook do złożyła skargę w Kalifornii przeciwko NSO Group za atakowanie około użytkowników. Według raportów i analiz przeprowadzonych przez analityków cyber bezpieczeństwa w Whatsapp, aby zdalnie zainstalować aplikację szpiegowską na docelowych urządzeniach mobilnych należy wykorzystać przepełnienie bufora.
Takie oprogramowanie może zmieniać i manipulować kodem źródłowym aplikacji wyznaczonej do instrukcjami otrzymanymi przez hakerów. Wybrane urządzenia otrzymały żądanie połączenia wideo lub głosowego z nieznanego numeru na Whatsappa. Zaskakujące jest to, że połączenia, jeśli zostaną zignorowane przez użytkownika, to nie będzie zainstalowania Pegasusa na urządzeniu.
- Najlepszy przewodnik na temat monitorowania i śledzenia numeru telefonu komórkowego.
- Zamów nasz wykład dla twojej firmy!;
- Najlepszy telefon komórkowy szpiegowanie bez komórki docelowej;
- Spy dziecięcy telefon bez fizycznego dostępu.
Co zrobił Whatsapp? Wkrótce po zgłoszeniu ataku szpiegowskiego Pegasusa w maju r. Whatsapp wdrożył aktualizację wyposażoną w łatki i bezpieczeństwa nowego ochrony do ich systemu. Zalecono użytkownikom zaktualizowanie Whatsappa do najnowszej wersji. Podczas gdy użytkownicy obwiniali Whatsapp o naruszenie bezpieczeństwa, Facebook twierdzi, że kompleksowa funkcja szyfrowania Whatsapp nie złamana. Z raportów analityków cyberbezpieczeństwa wynika, ż e Pegasus zaatakował ponad użytkowników WhatsApp w 20 krajach, w tym w Indiach.
Docelowo użytkownicy składali się z prawników, wyższych urzędników państwowych, dziennikarstwa i osób. Po udanej instalacji Pegasus skanuje urządzenie i instaluje niektóre moduły, które pomagają w szpiegowaniu urządzenia. Przekształca do urządzeń w ciągłe urządzenie monitorujące, przejmując kontrolę nad kamerą i mikrofonem telefonu komórkowego. Posiada możliwość możliwość niewidzialnego z różnych aplikacji i przeglądarek zainstalowanych na docelowym urządzeniu.
Pegasus może infekować zarówno urządzenie z Androidem, jak i iOS. Wykorzystuje wiele sposobów rozprzestrzeniania się i włamania na urządzenie mobilne. Wystarczy jedno kliknięcie na te linki, aby przeniknąć zabezpieczenia na urządzeniu mobilnym. W związku z tym prowadzi do instalacji oprogramowania szpiegującego Pegasusa na urządzeniu bez interwencji, wiedzy i zgody właściciela. Korzystanie z exploitów zero-day : Pegasus wykorzystał tę technikę, aby atakować użytkowników Whatsapp na całym świecie.
Wykorzystuje błąd w Whatsapp VoIP Stack, aby wysyłać połączenia głosowe i wideo na docelowe urządzenia mobilne. Ta metoda pozwoliła na hakerom zainstalować oprogramowanie szpiegujące na urządzeniu, wysyłając tylko nieodebrane połączenie na Whatsapp. Ahmed Mansoor , który był już wcześniej ofiarą hakerów rządowych z Zjednoczonych Emiratów Arabskich za pomocą komercyjnych produktów szpiegujących z FinFisher i Hacking Team , był zawsze bardzo podejrzliwy i nie kliknął w ten link. Zamiast tego wysłał wiadomość do Billa Marczaka , naukowca z kandyjskiej firmy informatycznej Citizen Lab i będącego jednocześnie informatykiem od praw cyfrowych w Munk School of Global Affairs na Uniwersytecie w Toronto.
Wtedy to po raz pierwszy ktoś odkrył taki atak. Do tego miesiąca nikt nie widział próby infekcji programem spyware, wykorzystującym trzy nieznane błędy w iPhonie. Narzędzia i technologia potrzebna do takiego ataku, który jest w istocie zdalnym jailbreak — o ktorym bedzie poniżej dla telefonu, może być warte nawet milion dolarów. Po tym fakcie , jak naukowcy zaalarmowali Apple , firma szybko pracowała, aby naprawić luki w aktualizacji opublikowanej jeszcze tego samego tygodnia.
Jak się okazało, wiadomość nie była tym, czym rzekomo była. Link nie doprowadził do żadnych tajemnic, ale do wyrafinowanego kawałka złośliwego oprogramowania, które wykorzystało trzy różne nieznane luki w systemie operacyjnym Apple iOS , które pozwoliłyby atakującym uzyskać pełną kontrolę nad iPhonem, Ahmeda Mansoora, zgodnie z nowymi wspólnymi raportami wydanymi w czwartek przez Citizen Lab i firmę zajmującą się bezpieczeństwem mobilnym Lookout Security.
Od momentu powstania w r. Firma była tak strzeżona dla swoich produktów, że nigdy nie miała strony internetowej i rzadko udzielała wywiadów lub komentarzy dla mediów. Ale niektóre informacje wyciekły, w tym inwestycje za milionów dolarów przez amerykańską firmę venture capital w roku, a następnie zgłoszoną wycenę 1 miliarda dolarów. Dochodzenie wszczęto we współpracy z firmą Lookout Security , która ujawniła, że gdyby Mansoor poszedł za linkiem, to zaraziłby swój telefon od razu i wszczepił w niego program spyware.
NSO Group była własnością amerykańskiej firmy private equity Francisco Partners , zanim została odkupiona przez założycieli w roku. Kiedy dotarły do firmy , wiadomości Mansoora, Loockout Security rozpoznał linki: nazwa domeny webadv. W innych infrastrukturach wykorzystujących luki jak np. Kiedy kliknięto w link, zobaczono, że jest rzeczywiście aktywny i obserwowano, jak nieznane oprogramowanie zostało zdalnie wszczepione w nasz telefon.
W kwietniu r, firma Kaspersky informowała o systemie Pegasus. Został on opracowany przez izraelską firmę , NSO Group.
Platon. Wyszukiwanie pionowe. Ai.
Luki w zabezpieczeniach, gdy zostaną wykorzystane, tworzą atak, który obala nawet silne środowisko bezpieczeństwa Apple. Gdy Pegasus wykorzystuje luki w zabezpieczeniach Trident do zainfekowania urządzenia, oprogramowanie szpiegujące powoduje katastrofalną utratę danych i może uzyskać dostęp do wszystkich wiadomości, połączeń, wiadomości e-mail, dzienników i danych z aplikacji, w tym z zaszyfrowanych aplikacji end-to-end. Firma Lookout współpracowała bezpośrednio z zespołem bezpieczeństwa Apple, aby natychmiast załatać wszystkie trzy luki w zabezpieczeniach Trident iOS w aktualizacji 9.
Firma Apple wprowadziła poprawkę oprogramowania 25 sierpnia, aby złagodzić trzy luki, które zostały nazwane Trident. Chociaż nie są to pierwsze exploity ukierunkowane na urządzenia z systemem iOS, połączenie trzech zdalnych exploitów zero-day jest unikatowe. Każda luka ma osobną operację i cel. Dochodzenie, które doprowadziło do odkrycia łańcucha trident wykorzystać rozpoczęło się, gdy ze Zjednoczonych Emiratów Człowieka, działacz Ahmed Mansoor przekazane Citizen Lab dwa podejrzane linki, które otrzymał za pośrednictwem wiadomości SMS na jego iPhone.
Dostęp do linków, otwierając Safari na iPhonie i ręcznie transkrybując linki ze zrzutów ekranu, które wysłał Mansoor. Zauważono również częstość występowania tematów, które widziano w innych atakach typu spearphishing , na przykład kont internetowych, udostępniania dokumentów, śledzenia przesyłek, portali kont firmowych. Innym częstym tematem byli dostawcy usług internetowych, być może dlatego, że cel może ufać SMS-owi, który wydaje się pochodzić od usługodawcy lub firmy telekomunikacyjnej, którą subskrybują.
Co niepokojące, niektóre nazwiska sugerowały gotowość ze strony operatorów do podszywania się pod rządy i organizacje międzynarodowe. Zidentyfikowano również domenę topcontactco. Zazwyczaj odbywa się to przy użyciu serii poprawek jądra urządzenia. Jailbreaking umożliwia dostęp roota w mobilnym systemie operacyjnym Apple, umożliwiając instalację oprogramowania, które jest niedostępne za pośrednictwem oficjalnego App Store które wdrożyło sprzęt i oprogramowanie poprawek w lukach i zabezpieczeniach. Jest to analogiczne do zakorzenienia na Androida, chociaż oprogramowanie niedostępne w Google Play można zainstalować na Androidzie bez zakorzenienia; w ostatnich latach nieautoryzowane korzystanie z certyfikatów korporacyjnych doprowadziło do powstania alternatywnych sklepów z aplikacjami dla iOS pozwalających na instalację zmodyfikowanych lub pirackich aplikacji.
Pegasus może więc na urządzeniu czytać wiadomości tekstowe, śledzić połączenia, zbierać hasła, śledzić lokalizację telefonu,a także zbierać informacje z aplikacji, w tym ale nie ograniczając się do iMessage, Gmail, Viber, Facebook, WhatsApp, Telegrami Skype. Ujawniono, że Pegasus może również kierować się na urządzenia z Androidem. Odkryte w sierpniu r. Pegasus jest w stanie odczytywać wiadomości tekstowe, śledzić połączenia,zbierać hasła, śledzić lokalizację telefonu,uzyskiwać dostęp do mikrofonu kamer urządzenia docelowego i kamery video , i zbierać informacje z aplikacji.
Firma Apple wydała wersję 9. Wiadomość o spyware wywołała duże zainteresowanie mediów. Międzynarodowy abonent telefonii komórkowej identity-catcher , lub IMSI-catcher , to urządzenie podsłuchiwania telefonu używane do przechwytywania ruchu telefonów komórkowych i śledzenia danych lokalizacji użytkowników telefonów komórkowych. Jest to proste w wielu okolicznościach; na przykład osoba atakująca w zakresie odbioru niezaszyfrowanego punktu dostępu Wi-F i może wstawić się jako osoba w środku. Ten 3G bez drutu wzorzec ofiarować niektórzy ryzyko załadowywać z powodu wzajemny uwierzytelnianie wymagany z obydwaj dłoń i ten kapitał właścicieli.
Jednak wyrafinowane ataki mogą być w stanie obniżyć 3G i L TE do usług sieciowych innych niż LTE, które nie wymagają wzajemnego uwierzytelniania. Niektóre kraje nie mają zaszyfrowanego ruchu danych telefonicznych lub bardzo słabego szyfrowania , co sprawia, że imsi-catcher jest niepotrzebny. Wirtualna podstawowa stacja nadawczo-odbiorcza VBTS jest urządzeniem do identyfikacji międzynarodowej tożsamości abonenta mobilnego IMSI pobliskiego telefonu komórkowego GSM i przechwytywania jego połączeń.
Jak śledzić i czytać czyjeś wiadomości WhatsApp, połączenia, lokalizację
To sprzęt ułatwiający bezprzewodową komunikację między urządzeniami użytkownika UE a siecią. UE to urządzenia takie jak telefony komórkowe telefony , telefony WLL, komputery z bezprzewodową łącznością z Internetem. Chociaż termin BTS może mieć zastosowanie do każdego ze standardów komunikacji bezprzewodowej, jest on zazwyczaj związany z technologiami komunikacji mobilnej.
Mogą być również wykorzystywane w akcji poszukiwawczo-ratowniczej dla osób zaginionych. Każdy telefon komórkowy ma obowiązek zoptymalizować odbiór. Jeśli dostępna jest więcej niż jedna stacja bazowa subskrybowanego operatora sieci, zawsze wybierze ją z najsilniejszym sygnałem. Imsi-catcher maskarady jako stacja bazowa i powoduje, że każdy telefon komórkowy symulowanego operatora sieci w określonym promieniu się zalogować.
Za pomocą specjalnego wniosku o tożsamość jest w stanie wymusić transmisję IMSI. IMSI-catcher poddaje telefony w pobliżu do ataku man-in-the-middle, wydając się im jako preferowana stacja bazowa pod względem siły sygnału. Ponieważ tryb szyfrowania jest wybierany przez stację bazową, imsi-catcher może skłonić stację mobilną do nieużywania szyfrowania.
Jak potajemnie szpiegować czyjeś wiadomości tekstowe?
W związku z tym może zaszyfrować ruch tekstowy ze stacji mobilnej i przekazać go do stacji bazowej. Z tego powodu przychodzące połączenia telefoniczne nie mogą być zazwyczaj załatane do stacji mobilnej przez sieć GSM, chociaż bardziej nowoczesne wersje tych urządzeń mają własne mobilne rozwiązania patch-through w celu zapewnienia tej funkcjonalności.
Fałszywym atakom stacji bazowych zapobiega połączenie świeżości klucza i ochrony integralności danych sygnalizujących, a nie uwierzytelnianie sieci obsługującej. Ten rezerwowy jest wadą bezpieczeństwa i pozwala na nową możliwość ataku typu man-in-the-middle. IMSI Catchers działają jak fałszywe wieże komórkowe, które oszukują urządzenie ofiary, aby się z nimi połączyć. Komunikacja połączenia, wiadomości tekstowe, ruch internetowy i inne są przechwytywane, a następnie przekazywane do docelowej wieży komórkowej operatora sieci. Co gorsza, ofiara jest w większości nieświadoma tego, co się dzieje.
Kompletny przewodnik dotyczący monitorowania i śledzenia numeru telefonu komórkowego - WebSetNet
Ten typ hack jest również znany jako man-in-the-middle MitM atak. Ta działalność cyberprzestępcza jest możliwa ze względu na lukę w protokole GSM. Telefony komórkowe nieustannie szukają wieży z najsilniejszym sygnałem, aby zapewnić najlepszy odbiór, który jest zwykle najbliższy. Może to jednak nie być prawdziwa wieża operatora telefonii komórkowej. Gdy urządzenie łączy się z wieżą komórkową, uwierzytelnia się do niego za pośrednictwem międzynarodowej tożsamości subskrybenta mobilnego IMSI.
IMSI jest unikalnym identyfikatorem połączonym z kartą SIM i jest jednym z elementów danych używanych do uwierzytelniania urządzenia w sieci komórkowej. Problem polega jednak na tym, że wieża nie musi uwierzytelniać się z powrotem. Po prostu udaje wieżę komórkową w pobliżu telefonu, a następnie płynnie łączy się z nim i zaczyna zbierać informacje. Uproszczony charakter tego mechanizmu pomaga cyberprzestępcom w przeprowadzaniu ich złośliwych działań z alarmującą łatwością.
Jak zdalnie i potajemnie monitorować wiadomości WhatsApp
Wszystko, czego potrzebują, to laptop, tani sprzęt, który jest dostępny w sieci i kilka poleceń, aby zainicjować proces hakerski w ciągu zaledwie kilku minut. To takie proste. Przechwytywanie komunikacji — Jest to najbardziej podstawowa forma hacking wykonywane dziś. Śledzenie lokalizacji — często pomijane przez dostawców usług zabezpieczeń śledzenie lokalizacji staje się coraz bardziej powszechne, ponieważ nie wymaga współpracy ze strony dostawców komórek.
Aby organy ścigania mogły śledzić podejrzanych lub przestępców, zwykle wymagają one nakazu i współpracy dostawców usług telefonii komórkowej.