Pegasus szpiegował 50000 osób. Wyciekła lista numerów

Pegasus szpiegował 50000 osób. Wyciekła lista numerów

Haker
Haker
Źródło zdjęć: © Unsplash.com
19.07.2021 09:37

W sieci pojawiły się informacje na temat liczby ofiar oprogramowania szpiegowskiego Pegasus. Mówi się, że sprzedawane przez izraelską firmę NSO narzędzie szpiegowało aż 50000 osób.

Oprogramowanie Pegasus jest wykorzystywane przez agencje rządowe wielu państw, w tym przez polskie CBA. Według danych udostępnionych przez Amnesty International Pegasus jest w stanie przejąć w zasadzie każde urządzenie, nawet najnowsze smartfony z Androidem oraz iPhone'y. Aby zainfekować telefon Pegasusem, nie trzeba nawet klikać w podejrzany link. Wystarczy odebrać wiadomość, choćby na WhatsAppie. Do przejęcia telefonu wykorzystywane są nawet "dziury" w Apple Music.

Jak donosi niebezpiecznik.pl, oprogramowanie zainfekowało 50000 osób z 40 krajów. Na liście ofiar znajdują się nie tylko przestępcy czy terroryści, ale także dziennikarze, aktywiści i prawnicy, których działalność nie odpowiada władzom danego kraju, który śledzenie zlecał.

Pełna lista zainfekowanych numerów nie została opublikowana. Co więcej, według Niebezpiecznika, obecność numeru na liście, nie oznacza, że telefon na pewno został zainfekowany, ale że podjęto taką próbę.

Wśród opublikowanych numerów znajduje się ponad 1000 należących do osób z Europy. Blisko 200 osób to dziennikarze pracujące dla największych redakcji, takich jak choćby New York Times, Bloomberg czy Al Jazeera.

Pegasus w Polsce. Czy padłem ofiarą hakerów?

Pegasus nie jest narzędziem, które służy do ataków na przypadkowe osoby, więc z dużą dozą prawdopodobieństwa telefony "zwykłych Kowalskich" nie miały z nim do czynienia. Wiemy jednak, że na GitHubie Amnesty International pojawiła się pełna lista IOC, e-maili i ponad tysiąca domen, które służyły do przeprowadzania ataków. Wśród nich znajduje się domena emonitoring-przesylek.pl­, która rzecz jasna mogła być wykorzystywana do atakowania celów z Polski.

Dziennikarze Niebezpiecznika polecają zrestartowanie telefonu. Niektóre ataki typu zero-day przekazują niemal całkowitą kontrolę nad urządzeniem mobilnym, ale nie są w stanie przetrwać restartu telefonu. Jeśli zatem ktoś obawia się, że mógł paść ofiarą złośliwego oprogramowania, warto restartować telefon regularnie. Dobrym nawykiem może być nawet codzienne wyłączenie i włączenie urządzenia.

Programy

Zobacz więcej
Źródło artykułu:dobreprogramy
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (119)