Мексиканская журналистка Кармен Аристегуи держит свой телефон во время пресс-конференции в Мехико в 2017 г., посвященной использованию правительствами шпионской программы против журналистов (Франс-Пресс/Альфредо Эстрейа)
Мексиканская журналистка Кармен Аристегуи держит свой телефон во время пресс-конференции в Мехико в 2017 г., посвященной использованию правительствами шпионской программы против журналистов (Франс-Пресс/Альфредо Эстрейа)

Рекомендации по безопасности от КЗЖ: шпионская программа Pegasus используется против журналистов и гражданского общества

В опубликованном отчете за 18 cентября, Citizen Lab указал, что обнаружил Pegasus – шпионскую программу для мобильных устройств – в более чем 45 странах мира. Pegasus, которая трансформирует телефон в мобильную станцию наблюдения, могла быть использована против ряда журналистов и гражданских активистов в Мексике, Саудовской Аравии, Бахрейне, Марокко, Того, Израиле, США, а также в Объединенных Арабских Эмиратах, как указано в отчете.

Исследователи обнаружили ряд серьезных случаев использования Pegasus, включая один случай против журналиста, который вел расследование в Мексике, а также против правозащитников в Саудовской Аравии. Присутствие подобной шпионской программы в 45 странах мира угрожает безопасности журналистов, а также безопасности их источников.

Шпионская программа дает злоумышленнику возможность мониторить, записывать и собирать существующие и будущие данные с телефона. Сюда относятся телефонные звонки, информация из приложений обмена сообщениями, а также определение местонахождения (геолокация) в реальном времени. Шпионская программа может удаленно включить камеру и микрофон для наблюдения за объектом и его окружением.

Pegasus спроектирована для установки на телефонах с такими операционными системами, как Android, Blackberry OS и IOS без уведомления объекта. Маловероятно, что журналисты смогут узнать о заражении телефона без его проверки специалистом.

Pegasus можно установить множественными способами. Журналисты должны знать об этих методах и предпринимать соответствующие шаги для защиты себя и своих источников.

Целенаправленные фишинг-атаки

Атакующие создают персонифицированные сообщения, которые отправляются конкретному журналисту. Эти сообщения дают ощущение срочности и содержат ссылку или документ, на который журналисту предлагается нажать (открыть). Сообщения поступают в различных формах, включая СМС, электронную почту, через приложения для обмена сообщениями, такие как WhatsApp, или через сообщения в социальных сетях. Как только журналист нажмет на ссылку, шпионская программа будет установлена на его телефоне.

Исследования, проведенные Citizen Lab и Amnesty International, показали, что сообщения, как правило, имеют следующие формы:

  • Сообщения от хорошо известной организации, например, посольства или местного новостного агентства
  • Сообщения, предупреждающие о неминуемой угрозе безопасности
  • Сообщения на любую тему, связанную с работой, например, о событии, которое обычно освещает журналист
  • Сообщения, связанные с личной жизнью, например, компроментирующие фотографии партнеров журналиста
  • Сообщения финансового характера: о покупках, кредитных картах или банковских реквизитах.

Подозрительные сообщения могут также поступать от неизвестных номеров.

Хакеры могут атаковать персональные и рабочие телефоны. Чтобы лучше защитить себя и свои источники, журналисты должны:

  • Проверить полученную ссылку через другой канал связи с предполагаемым отправителем. Это необходимо сделать через видео- или аудио-связь
  • Если отправитель ранее не был известен вам, проверка ссылок через вторичные каналы может оказаться безуспешной, т.к. вторичные каналы могут быть установлены самим хакером
  • Если в ссылке используется сокращения URL-адресов, например TinyURL или Bitly, введите ссылку в расширители URL-адресов, такие ​​как Link Expander или URLEX. Если открытая ссылка выглядит подозрительной, например, имитирует местный новостной сайт, но немного отличается от оригинала, не переходите по ссылке и перешлите ее на [email protected]
  • Если вам кажется, что вам необходимо открыть ссылку, не используйте основное устройство. Откройте ссылку на другом устройстве, которое не имеет никакой
  • конфиденциальной информации или контактов, а используется исключительно для просмотра ссылок. Регулярно выполняйте заводскую перезагрузку устройства (помните, что это может не удалить шпионскую программу). Держите другое устройство выключенным и с вынутыми батареями, когда оно не используется
  • Не используйте заводской браузер, установленный на телефоне изначально. Предполагается, что Pegasus нацелен именно на них. Заводским браузером для Android является Chrome, для iOS – Safari. Используйте альтернативный браузер, такой как Firefox Focus, и открывайте присланную ссылку там. Однако нет гарантии, что Pegasus не заразила или не заразит другие браузеры.

Физически установленная противником

Pegasus может быть установлена на вашем телефоне, если противник получает физический доступ к устройству. Чтобы уменьшить риск:

  • Не оставляйте устройство без присмотра и не передавайте телефон другим людям
  • При пересечении границы или контрольной-пропускного пункта убедитесь, что телефон постоянно находится в поле вашего зрения. Выключите телефон перед прибытием на контрольно-пропускной пункт и введите сложный пароль, состоящий из букв и цифр. Помните, что если ваш телефон у вас забирали, устройство могло быть скомпрометировано.

Если вы считаете, что ваш телефон заражен Pegasus, немедленно прекратите использовать его и купите другой. Вы должны оставить подозреваемое устройство в месте, которое не подвергает риску Вас или ваше окружение. Если у вас есть доступ к технической поддержке через медиа-организацию, немедленно обратитесь к ним за помощью. Если вы являетесь журналистом-фрилансером или журналистом, у которого нет доступа к технической поддержке, обратитесь в службу поддержки Access Now Helpline.

КЗЖ работает вместе с партнерами, чтобы в полной мере изучить масштаб угрозы, которую Pegasus представляет для журналистов. Если вы получили подозрительное сообщение и полагаете, что Вас атаковала Pegasus, перешлите это сообщение на адрес [email protected]. Эта информация будет обрабатываться конфиденциально.

Для получения дополнительной информации о технологической безопасности, мы рекомендуем журналистам пересмотреть часть Руководства по безопасности от КЗЖ о Технологической безопасности и ознакомиться с информацией о цифровой безопасности в нашем Ресурсном центре.

Благодарим Citizen Lab за ценную информацию.