Меры по безопасности от КЗЖ: журналисты стали мишенями шпионского ПО Pegasus

28 августа 2016 года в Герцлии, недалеко от Тель-Авива, женщина пользуется телефоном iPhone перед зданием израильской компании NSO Group. NSO Group обвинили в том, что она потворствует в слежке за журналистами путем продажи шпионских программ Pegasus (Агентство Франс-Пресс / Джек Гез)

Обновлено 29 сентября 2022 г.

Pegasus – это шпионское программное обеспечение, созданное для мобильных устройств, которое превращает мобильный телефон в мобильную станцию наблюдения. Исследователи зафиксировали, что он использовался для слежки за журналистами по всему миру. Это вызывает серьезные последствия для безопасности журналистов и их источников.

Pegasus может быть записан на телефон несколькими путями, подробно описанными ниже. Попав на устройство, шпионское ПО дает злоумышленнику возможность отслеживать, записывать и собирать существующие и будущие данные с телефона. Сюда входят звонки и информация из приложений для обмена сообщениями, а также данные о местоположении в реальном времени. Шпионское ПО может удаленно активировать камеру и микрофон для наблюдения за целью и ее окружением.

Израильская NSO Group, которая выпускает Pegasus, продает инструменты для расследования преступлений и терроризма правительственным учреждениям. (NSO Group неоднократно заявляла КЗЖ, что не будет комментировать единичные инциденты, но расследует заявления о том, что их продукты были использованы не по назначению в нарушение договора.)

Руководство для журналистов и новостных издательств

Pegasus разработан для проникновения и самоустановки на телефоны с операционной системой Android и iOS без предупреждения о его присутствии. Журналисты, как правило, узнают, что их телефон заражен, только если устройство проверено надежным техническим специалистом. Заинтересованные журналисты могут поделиться с ними этим руководством.

Если у вас есть основания полагать, что вы стали объектом шпионского ПО и на вашем устройстве установлены шпионские программы:

Набор программ Amnesty Mobile Verification для технических специалистов может помочь установить, было ли устройство заражено Pegasus.

Защита от шпионского ПО для iOS

В iOS 16 от Apple появился режим блокировки – функция защиты, позволяющая сократить количество способов внедрения шпионских программ на iPhone, а также iPad под управлением iOS 16 и MacOS Ventura.

Режим блокировки ограничивает некоторые функциональные возможности, включая звонки FaceTime с неизвестных номеров и сообщения через приложения iMessage и Photos. 

Журналистам, которые считают, что подвергаются риску стать жертвой Pegasus, следует включить режим блокировки. Для этого необходимо:

  • Включить режим блокировки в настройках конфиденциальности и безопасности.
  • Перезагрузить телефон, чтобы активировать режим.

Рекомендации по различным видам атак

Pegasus может быть установлен несколькими способами. Журналисты должны быть в курсе этих методов и принимать соответствующие меры для защиты себя и своих источников.

Атаки нулевого дня

Атаки нулевого дня, также известные как атаки zero-click, используют уязвимое программное обеспечение, а не пользователей. Они не требуют какого-либо взаимодействия с пользователем. 

Защититься от атаки нулевого дня очень сложно. Журналисты, которые могут стать мишенью таких сил как, например, правительство, должны:

Для журналистов, использующих другие телефоны и операционные системы:

Сетевая атака

Сетевая атака не требует какого-либо взаимодействия с пользователем; вместо этого она включает автоматическое перенаправление браузеров или приложений на сайты, контролируемые злоумышленниками. Этот процесс также известен как «Атака посредника» (Man in the Middle Attack (MITM)). После подключения к вредоносному сайту злоумышленники заражают устройство с помощью уязвимостей в программном обеспечении.

Журналист вряд ли узнает, стал ли он объектом атаки такого типа, и защита от нее может быть затруднена. 

Для минимизации риска: 

Фишинг-атаки

Злоумышленники пишут индивидуализированные сообщения, которые отправляются конкретному журналисту. Эти сообщения передают ощущение срочности и содержат ссылку или документ, по которому журналисту предлагается перейти. Сообщения приходят в различных форматах, включая SMS, электронную почту, через приложения для обмена сообщениями, такие как WhatsApp, или через сообщения в социальных сетях. После того, как журналист нажал на ссылку, на его телефон устанавливается шпионское ПО.

Исследование Citizen Lab и Amnesty International показало, что сообщения зачастую выглядят следующим образом:

Подозрительные сообщения также могут поступать с неизвестных номеров.

Злоумышленники могут атаковать личные и рабочие телефоны. Чтобы лучше защитить себя и свои источники, журналисты должны:

Физическая установка вредоносных программ злоумышленником

Pegasus также может быть установлен на вашем телефоне, если противник получит физический доступ к устройству. Чтобы снизить риск:

За дополнительной информацией, чтобы защитить себя и свои источники, обратитесь к цифровому комплекту безопасности КЗЖ. Следите за освещением шпионских программ от КЗЖ, чтобы узнать больше об их воздействии на работу журналистов в вашем регионе

Выражаем благодарность Citizen Lab за ценную информацию.

Exit mobile version