Akadálymentes mód

A legfrissebb hírek

Ezzel az egyszerű trükkel hatékonyan védheti telefonját a megfigyeléstől


Így működik a Pegasus kémprogram T2

Az amerikai szenátus hírszerzési bizottságának tagjaként Angus King joggal aggódhat, hogy a Pegasus-ügyhöz hasonló megfigyelés célpontjává válik. A politikus a közelmúltban azt javasolta a beosztottjainak: rendszeresen indítsák újra a mobiltelefonjukat, mivel ezzel megnehezíthetik a hackerek munkáját.

Maine állam független szenátora, Angus King az Associated Pressnek nyilatkozva elmondta, hogy amióta a kongresszus hírszerzéssel foglalkozó bizottságának tagja lett, a rutinja része, hogy kikapcsolja és visszakapcsolja a mobiltelefonját. „Nagyjából hetente egyszer újraindítom a telefonom, amikor eszembe jut” – mondta.

Megnehezíteni a kémek, hackerek dolgát

King valójában az amerikai Nemzetbiztonsági Ügynökség (NSA) telefonos biztonsággal kapcsolatos útmutatását követi. Az elektronikus hírszerzésért is felelős ügynökség tavaly tett közzé egy kézikönyvet arról, hogyan akadályozhatják meg a mobiljuk megfigyelését azok, akik valamilyen okból megfigyelés célpontjai lehetnek. Az egyik tanácsuk: időnként kapcsoljuk ki, majd kapcsoljuk vissza a mobilunkat.

Sztoriban - Amit a Pegasus-ügyről eddig tudunk
please wait

No media source currently available

0:00 0:16:49 0:00
Közvetlen elérés

De miért működik ez a rendkívül kezdetleges informatikai trükk olyan fejlett rendszerek ellen, mint például a Magyarországon is bevetett, észrevétlenül telepíthető és a telefonon küldött és kapott csaknem minden információ megfigyelésére alkalmas Pegasus? Az NSA útmutatója szerint ezzel a módszerrel ugyan nem lehet garantálni a teljes biztonságot, de jelentősen meg lehet vele nehezíteni a telefon után kémkedők munkáját. Ugyanis újraindításkor az úgynevezett zero-click rendszerű spyware-ek (a készülék megfigyelésére szolgáló láthatatlan programok) is törlődnek a memóriából, és a hackernek ismét el kell juttatniuk azt a készülékre.

„A módszer lényege, hogy megnehezítsük a rosszindulatú aktorok dolgát” – mondta Neal Ziring, az NSA kiberbiztonsági szakembere. Elmondta, hogy korábban úgy írták meg a spyware-eket, hogy azok felmásolják magukat gyökér fájlrendszerébe, ahol a készülék kikapcsolása után is megmaradnak és bekapcsoláskor újraindulnak. A legújabb mobiloperációs rendszerek azonban már hatékony szűrőkkel készülnek, amelyek felfedezik és blokkolják az ilyen rosszindulatú programokat.

Már nem muszáj a merevlemezt megfertőzni

„A támadó programok nagyon nehezen tudják befúrni magukat ebbe a rétegbe, és ott megmaradni” – mondta Ziring. A hackerek emiatt úgynevezett memórián belüli egységeket használnak, amelyeket nehezebben ismernek fel vagy követnek vissza a feladóhoz a kiberbiztonsági rendszerek. Az ilyen spyware-ek hátránya, hogy a hagyományos vírusokkal szemben nem élik túl a megfertőzött készülék újraindítását.

„A hackerek rájöttek, hogy a vírusoknak már nem muszáj felmásolniuk magukat a készülékre – mondta Patrick Wardle biztonsági szakértő, az NSA korábbi kutatója. – Ha egyszer sikerül csak bejutni és megszerezni az összes szöveges üzenetet, az összes partner nevét és minden jelszót, már vége is a játéknak.”

Alig kapcsoljuk ki a telefont, ez baj

Az új generációs spyware-eket használó kiberbűnözők vagy állami ügynökségek dolgát az is megkönnyíti, hogy az átlagos felhasználó szinte soha nem kapcsolja ki a telefonját. Eközben az okostelefonokon hatalmas mennyiségű érzékeny adatot tárolunk, és mindenhová magunkkal visszük őket – mivel a hackerek akár a megfertőzött telefon mikrofonját is be tudják kapcsolni, a telefon így poloskává válik.

Úgynevezett memórián belüli egységként terjesztették a nagy vihart kavart Pegasus spyware-t is. Az izraeli NSO cég termékét a Citizen Lab kutatása szerint számos ország, köztük Magyarország, India, Szaúd-Arábia, Azerbajdzsán és Marokkó állami ügynökségei vásárolták meg. A célpontok között számos újságíró, ellenzéki politikus és jogvédő is megtalálható volt.

Egyre fejlettebb megfigyelési módszerek

A Citizen Lab egyik kutatója, Bill Marczak elmondta, hogy az utóbbi években jelentősen nőtt a digitális megfigyelési módszerek hatékonysága: nem olyan régen még a leggyakoribb módszernek egy hamis link elküldése számított, amelyre kattintva a gyanútlan felhasználó átadta az irányítást egy hackernek. A zero-click spyware-ek viszont az áldozat bármiféle hozzájárulása nélkül fertőzik meg a készülékeket, a felhasználóknak így gyakorlatilag esélyük sincs ezt megakadályozni.

Marczak elmondása szerint az NSO először 2019-ben kezdte alkalmazni a zero click módszerrel működő spyware-eket. Hozzátette: ha egy hacker igazán kitartó, a telefon rendszeres újraindítása nem nyújt elég védelmet, az újraindítás után a támadó azonnal újraküldheti a vírust.

Azt az NSA kézikönyve is elismeri, hogy a telefon újraindítása nem tökéletes módszer. Az ügynökség ezért azt javasolja: ha biztosra akarunk menni, hogy nem használják a telefonunkat privát beszélgetés lehallgatására, ne vigyük magunkkal.

XS
SM
MD
LG