Mobile Geräte auf Pegasus-Spyware prüfen

B2B Cyber Security ShortNews

Beitrag teilen

Die Überwachungssoftware „Pegasus“ des israelischen Unternehmens NSO Group wird weltweit eingesetzt, um Medienschaffende, Menschenrechtsverteidiger und Aktivisten systematisch zu überwachen. Dies enthüllte ein gemeinsames Recherche-Projekt von Amnesty International und verteilt ein Pegasus-Check-Tool zu sichern von forensischen Beweisen.

Ein gemeinsames Recherche-Projekt von mehr als 80 Medienschaffenden in zehn Ländern in Zusammenarbeit mit der NGO „Forbidden Stories“ und Amnesty International enthüllt die Machenschaften der Überwachungssoftware „Pegasus“.

Anzeige

Amnesty International bietet Pegasus-Check-Tool

Die Software der NSO Group wurde eingesetzt, um auf der ganzen Welt in massivem Ausmaß Menschenrechtsverletzungen zu ermöglichen. Das ergab eine groß angelegte Untersuchung des Leaks von 50.000 Telefonnummern potenzieller Überwachungsziele. Zu den Ausgespähten gehören Staatsoberhäupter, Aktivist_innen und Journalist_innen, darunter auch die Familie von Jamal Khashoggi.

Damit mobile Nutzer in aller Welt forensische Spuren auf ihre Geräte sichern können, bietet Amnesty International ein Pegasus-Check-Tool über die Plattform GitHub an. Das Forensic Tool MVT – Mobile Verification Toolkit überprüft, ob sich tief im System die Pegasus-Software finden lässt. Auf der Seite findet sich auch eine kurze Anleitung zum Tool, welches für Ungeübte kaum nutzbar ist. IT-Spezialisten oder Administratoren kommen damit zurecht.

Laut Experten, lässt sich die eigentliche Spionage-Software auf mobilen Geräten mit einfachen Antivirus-App aufspüren und entfernen. Selbst kostenlose Android-Schutz-Apps, wie etwa von Avast, finden die Spyware. Labore, wie etwa AV-TEST, prüfen regelmäßig die Leistung von Sicherheits-Apps.

Pegasus-Projekt enthüllt breite Spionage

„Das Pegasus-Projekt legt offen, dass die NSO-Spyware das Mittel der Wahl für repressive Regierungen ist, die versuchen, Journalist_innen zum Schweigen zu bringen, Aktivist_innen anzugreifen und abweichende Meinungen zu unterdrücken, was unzählige Menschenleben in Gefahr bringt“, sagte Agnès Callamard, internationale Generalsekretärin von Amnesty International. Die komplette Recherche und weiterführende Informationen gibt es auf der Seite von Amnesty International.

Mehr bei Amnesty.de

 

Passende Artikel zum Thema

CPS: Neue Malware IOCONTROL zielt auf KRITIS

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von ➡ Weiterlesen

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen