BKA kauft Spionagesoftware Pegasus

Avast News

Beitrag teilen

Laut aktuellen Nachrichten hat das Bundeskriminalamt eine Version der Spionagesoftware Pegasus von dem umstrittenen israelischen Anbieter NSO Group gekauft. Ein Statement von Jaya Baloo, Cybersicherheitschefin bei Avast, einem führenden Anbieter von IT-Sicherheits- und Datenschutzlösungen.

Jaya Baloo, Cybersicherheitschefin bei Avast (Bild: Avast).

Spionagesoftware wie Pegasus ist besonders problematisch, da sie leicht in die freie Wildbahn gelangen und dazu missbraucht werden kann, auch unschuldige Menschen auszuspionieren. Erst in diesem Sommer haben wir erfahren, dass Pegasus eingesetzt wurde, um die Kommunikation von Journalist*innen und Menschenrechtsaktivist*innen abzuhören, was eine schwere Menschenrechtsverletzung darstellt. Die Spionagesoftware ist in der Lage, die Kommunikation einzelner Nutzerinnen und Nutzer aus der Ferne per Mikrofon und Kamera zu überwachen, Screenshots vom Bildschirm des Smartphones zu erstellen und die Eingaben der Nutzerinnen und Nutzer per Keylogging zu protokollieren.

Anzeige

Pegasus-Spyware seit 2016 bekannt

Seit 2016 haben wir mehrere Versuche der Pegasus-Spyware, in Android-Telefone einzudringen, aufgespürt und blockiert, die meisten davon im Jahr 2019. Avast blockiert bekannte Versionen von Pegasus auf Android wie jede andere Spyware, um seine Nutzerinnen und Nutzer zu schützen. Weiterhin hält Avast ständig aktiv Ausschau  nach neuen Versionen der Spyware. Ist das der Fall, wird die neue Variante sofort klassifiziert und zur Erkennungsdatenbank hinzugefügt.

Mehr bei Avast.com

 


Über Avast

Avast (LSE:AVST), ein FTSE 100-Unternehmen, ist ein weltweit führender Anbieter für digitale Sicherheits- und Datenschutzprodukte. Avast hat über 400 Millionen Online-Nutzer und bietet unter den Marken Avast und AVG Produkte an, die Menschen vor Bedrohungen aus dem Internet und der sich entwickelnden IoT-Bedrohungslandschaft schützen. Das Bedrohungserkennungsnetzwerk des Unternehmens gehört zu den fortschrittlichsten der Welt und nutzt Technologien wie maschinelles Lernen und künstliche Intelligenz, um Bedrohungen in Echtzeit zu erkennen und zu stoppen. Die digitalen Sicherheitsprodukte von Avast für Mobile, PC oder Mac sind von VB100, AV-Comparatives, AV-Test, SE Labs und anderen Testinstituten erstklassig bewertet und zertifiziert worden.


 

Passende Artikel zum Thema

Schwachstellen in IoT-Cloud-Plattform OvrC

Sicherheitsforscher haben insgesamt zehn Schwachstellen in der OvrC-Cloudplattform entdeckt. Dadurch war es Angreifern möglich, auf Geräte wie Kameras, Router oder ➡ Weiterlesen

Cyberangriffe auf Rekordkurs – kommt KI zu Hilfe?

Die Bedrohungslage im Bereich Cybersicherheit ist hierzulande weiterhin angespannt: Laut einer Bitkom-Umfrage aus dem Sommer waren im Erhebungszeitraum 81 Prozent ➡ Weiterlesen

eCommerce-Marktplatz im Darknet mit Black Friday 

Es ist eine Parallelwelt: Kunden bewerten in Shops im Darknet die Qualität des beworbenen Falschgelds, Handfeuerwaffe bis hin zur Panzerfaust ➡ Weiterlesen

Russische Malware-Kampagne

Im September 2024 entdeckte die Google Threat Analysis Group (TAG) und Mandiant „UNC5812“, eine mutmaßliche hybride russische Spionage- und Beeinflussungskampagne. ➡ Weiterlesen

Cyberattacken auf Gesundheitseinrichtungen nehmen zu

Eine US-amerikanische Studie zur Cybersicherheit im Gesundheitswesen hat ergeben, dass das Patientenwohl immer häufiger durch Cyberangriffe gefährdet ist. Neun von ➡ Weiterlesen

PipeMagic-Backdoor versteckt sich in ChatGPT-Anwendung

Der Trojaner PipeMagic-Backdoor kommt über eine gefälschte ChatGPT-Anwendung ins Unternehmensnetzwerk. Mit ihm können die Hacker sowohl vertrauliche Daten extrahieren als ➡ Weiterlesen

Perfctl: Linux-Malware greift seit Jahren Millionen Server an

Seit 2021 befällt die ausgeklügelte Linux-Malware „Perfctl“ massenweise Linux-Server mit falschen Konfigurationen und nutzt diese als Proxy-Server für Kryptomining. Wegen ➡ Weiterlesen

LLM-Jacking-Angriffe: Alarmierende Zunahme

Mit Zunahme von LLMs (Large Language Models) nimmt auch die Bedrohung durch LLM-Jacking-Angriffe zu. Dabei verschaffen sich Cyberkriminelle mit gestohlenen ➡ Weiterlesen