Ieri il progetto Pegasus, che tra gli altri di la Süddeutsche Zeitung, Die Zeit e NDR in Germania, pubblicato. Di conseguenza, tra l'altro, giornalisti e membri dell'opposizione vengono spiati in tutto il mondo con l'aiuto del software spia Pegasus.
La versione iOS di Pegasus è stata individuata per la prima volta nel 2016 e una versione Android è stata trovata circa un anno dopo e presentata al Security Analyst Summit di Kaspersky nel 1997. Dmitry Galov, ricercatore di sicurezza nel team globale di ricerca e analisi di Kaspersky (GReAT), risponde alle principali domande su Pegasus di seguito.
Cos'è Pegaso?
Pegasus è uno spyware modulare per iOS e Android. Nel 2016 è stata scoperta una versione iOS di Pegasus, successivamente una versione per Android leggermente diversa da quella per dispositivi iOS. L'infezione di solito avviene come segue: la vittima riceve un SMS con un collegamento che, se cliccato, infetta il dispositivo con lo spyware. Inoltre, secondo le informazioni pubbliche, lo spyware sfrutta le vulnerabilità zero-day trovate nel sistema per infettare iOS.
Quando abbiamo esaminato la versione Android di Pegasus nel 2017, lo spyware era in grado di leggere gli SMS e le e-mail della vittima, ascoltare le chiamate, acquisire schermate, registrare sequenze di tasti e accedere ai contatti e alla cronologia di navigazione. Pegasus è un malware piuttosto complesso e costoso progettato per spiare persone di particolare interesse, quindi è improbabile che l'utente medio lo trovi.
Pegasus: software spia estremamente ben nascosto
Quanto sono comuni tali vulnerabilità che consentono di spiare le persone? Ci sono esempi come questo sul dark web ora e quanto è unico questo servizio in generale?
Bisogna distinguere tra i due diversi concetti di spyware e vulnerabilità. Pegasus è uno spyware con versioni per dispositivi iOS e Android. Anche quando abbiamo esaminato Pegasus per Android nel 2017, l'autore del reato era in grado di leggere gli SMS e le e-mail della vittima, ascoltare le chiamate, acquisire schermate, registrare sequenze di tasti e accedere ai contatti e alla cronologia di navigazione, tra le altre cose.
Vulnerabilità zero-day in iOS
Inoltre, è noto che lo spyware sfrutta le vulnerabilità zero-day nel sistema per infettare iOS. Si tratta di vulnerabilità sconosciute allo sviluppatore e per le quali non è stata rilasciata alcuna correzione, ma che possono essere sfruttate dai criminali informatici per condurre una varietà di tipi di attacco, inclusi attacchi mirati a organizzazioni o individui specifici. Sia lo spyware che le vulnerabilità zero-day vengono vendute e acquistate da vari gruppi nel dark web. Il prezzo delle vulnerabilità può raggiungere i 2,5 milioni di dollari: questo è quanto è stato offerto per tutte le vulnerabilità esistenti in Android nel 2019. È interessante notare che quell'anno, per la prima volta, una vulnerabilità Android si è rivelata più costosa di una vulnerabilità iOS.
Cosa dovrebbero fare gli utenti per proteggersi?
Il modo migliore per proteggersi da questo è fornire ai fornitori di software e sicurezza pertinenti quante più informazioni possibili al riguardo. Gli sviluppatori di software risolvono le vulnerabilità sfruttate dagli aggressori e i fornitori di sicurezza agiscono per rilevare questa minaccia e proteggere gli utenti.
Altro su Kaspersky.com
A proposito di Kaspersky Kaspersky è una società internazionale di sicurezza informatica fondata nel 1997. La profonda competenza in materia di sicurezza e intelligence sulle minacce di Kaspersky funge da base per soluzioni e servizi di sicurezza innovativi per proteggere aziende, infrastrutture critiche, governi e consumatori in tutto il mondo. L'ampio portafoglio di sicurezza dell'azienda comprende la protezione degli endpoint leader e una gamma di soluzioni e servizi di sicurezza specializzati per difendersi da minacce informatiche complesse e in continua evoluzione. Oltre 400 milioni di utenti e 250.000 clienti aziendali sono protetti dalle tecnologie Kaspersky. Maggiori informazioni su Kaspersky su www.kaspersky.com/