Spyware Pegasus: Mobile Geräte vor High-End-Malware schützen

Spyware Pegasus: Mobile Geräte vor High-End-Malware schützen

Beitrag teilen

Erst vor kurzem erfuhr die Welt von der Spyware Pegasus, die vor allem Journalisten, Politiker, Menschenrechtsaktivisten und -verteidiger und Anwälte im Visier hatte [1]. Sich vollständig vor solch professioneller Überwachungssoftware zu schützen, ist fast unmöglich. Allerdings können Nutzer bestimmte Maßnahmen ergreifen, die es den Angreifern erschweren, sie ins Visier zu nehmen. Experten von Kaspersky geben Tipps.

Costin Raiu, Leiter des Global Research and Analysis Team (GReAT) bei Kaspersky, hat jetzt grundsätzliche Empfehlungen zusammengestellt, wie sich mobile Nutzer von Android- und iOS-Geräten vor Pegasus und anderer mobiler High-End-Malware schützen können.

Spyware Pegasus – „legal“ entwickelt

Bei Pegasus, Chrysaor, Phantom und anderen handelt es sich um sogenannte „legale Überwachungssoftware“, die von Privatunternehmen entwickelt und über eine Vielzahl von Exploits, darunter mehrere iOS-Zero-Click-Zero-Days, weit verbreitet wurde. Die früheste Version von Pegasus identifizierten Sicherheitsforscher bereits im Jahr 2016. Seitdem wurden möglicherweise über 30.000 Menschenrechtsaktivisten, Journalisten und Anwälte auf der ganzen Welt mit Pegasus überwacht [1].

Costin Raiu, Leiter des Global Research and Analysis Team (GReAT) bei Kaspersky, erklärt:

„Im Allgemeinen sind Pegasus-Angriffe sehr zielgerichtet – das heißt, sie infizieren nicht die große Masse, sondern bestimmte Kategorien von Menschen. Viele Journalisten, Anwälte und Menschenrechtsaktivisten wurden als Ziele dieser ausgeklügelten Cyberangriffe identifiziert. Ihnen fehlen im Allgemeinen die Werkzeuge oder das Wissen, um sich gegen solche Attacken zu wappnen. Es ist unsere Mission, die Welt sicherer zu machen, deshalb werden wir unser Bestes tun, um die besten Schutztechniken gegen Malware, Hacker und ausgeklügelte Bedrohungen wie diese der Öffentlichkeit bereitzustellen.“

Empfehlungen für mehr Widerstandsfähigkeit gegen Pegasus

  • Mobile Geräte täglich neu starten, damit diese durch den Reboot „gesäubert“ werden und Angreifer gezwungen sind, Pegasus immer wieder neu auf dem Gerät installieren müssen.
  • Mobile Gerät sollten immer auf dem neuesten Stand sein; Patches sollten installiert werden, sobald sie verfügbar sind.
  • Niemals auf Links in erhaltenen Nachrichten klicken. Einige der Pegasus-Anwender verlassen sich eher auf 1-Klick-Exploits als auf Zero-Click-Exploits. Diese kommen in Form einer Nachricht, manchmal per SMS oder auch über andere Messenger sowie per E-Mail. Solche Links sollten – wenn überhaupt – auf einem Desktop-Computer und vorzugsweise mit dem TOR-Browser oder – noch besser – mit einem sicheren, nicht-persistenten Betriebssystem wie Tails geöffnet werden. Außerdem sollte ein alternativer, weniger weit verbreiteter Web-Browsers, wie beispielsweise FireFox anstatt Safari und Google Chrome, für die Suche im Netz genutzt werden.
  • Immer eine VPN-Lösung einsetzen. Dies macht es für Angreifer schwieriger, Nutzer auf der Grundlage ihres Internetverkehrs ins Visier zu nehmen. Bei der Wahl eines VPN-Dienstes, bietet es sich an, etablierte Dienste in Betracht zu ziehen, die bereits seit einiger Zeit bestehen, Zahlungen mit Kryptowährungen akzeptieren und bei denen keine Registrierungsdaten angeben werden müssen.
  • Eine Sicherheitslösung [2] installieren, die prüft und warnt, wenn das Gerät einem ‚Jailbreak‘ unterzogen wurde. Denn um auf einem Gerät zu bleiben, wenden Angreifer, die Pegasus verwenden, oft einen Jailbreak des Zielgeräts an.
  • iOS-Nutzer sollten häufig Sysdiags auslösen und sie in externen Backups speichern. Forensische Artefakte können dabei helfen, zu einem späteren Zeitpunkt festzustellen, ob eine Person Opfer eines Angriffs geworden ist. Kaspersky-Experten empfehlen zudem gefährdeten iOS-Nutzern, FaceTime und iMessage zu deaktivieren. Da diese standardmäßig aktiviert sind, sind sie seit vielen Jahren ein wichtiger Übertragungsmechanismus für Zero-Click-Ketten.

Costin Raiu, Leiter Global Research and Analysis Team bei Kaspersky (Bild: Kaspersky).

Kaspersky-Tipps für Opfer von Pegasus Spyware

  • Wenn Organisationen oder eine Einzelperson zur Zielscheibe geworden sind, sollten diese einen Journalisten finden, der über ihre Geschichte schreibt. Schlechte Publicity hat schon einige Überwachungsfirmen zu Fall gebracht.
  • Das Betriebssystem wechseln. Wenn bislang iOS zum Einsatz kam, sollten Betroffene auf Android wechseln – und umgekehrt. Dies könnte Angreifer eine Zeit lang verwirren, da einige Bedrohungsakteure Systeme erworben haben, die nur auf einer bestimmten Smartphonemarke und einem bestimmten Betriebssystem funktionieren.
  • Anschaffung eines Zweitgeräts, vorzugsweise mit GrapheneOS, für eine sichere Kommunikation. Hierbei sollte eine Prepaid-SIM-Karte verwendet und die Verbindung nur über WLAN und TOR im Flugmodus hergestellt werden.
  • Keine Messenger nutzen, bei denen die Kontaktdaten zusammen mit der Telefonnummer mitgeteilt werden müssen. Sobald ein Angreifer eine Telefonnummer hat, kann er auf diese Weise eine Person leicht über verschiedene Messenger angreifen – iMessage, WhatsApp, Signal und Telegram sind alle an die Telefonnummer des Besitzers gebunden. Eine interessante neue Alternative ist Session, bei der Nachrichten automatisch durch ein Onion-ähnliches Netzwerk geleitet werden, das nicht auf Telefonnummern angewiesen ist.
  • Mit einem lokalen Sicherheitsforscher [3] Kontakt aufnehmen, um sich kontinuierlich über bewährte Verfahren auszutauschen und um Artefakte, verdächtige Nachrichten oder Protokolle zu teilen. Sicherheit ist nie eine einzige Lösung, die garantiert sicher ist. Cybersicherheit lässt sich mit einem fließenden Strom vergleichen, auf dem die Fahrt je nach Geschwindigkeit, Strömung und Hindernissen immer wieder angepasst werden muss.
Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

[1] https://www.amnesty.org/en/latest/news/2021/07/the-pegasus-project/

[2] https://www.kaspersky.de/enterprise-security/mobile

[3] https://twitter.com/craiu

 

Passende Artikel zum Thema

Voicemail: Microsoft Dynamic 365 für Phishing missbraucht

Cyberkriminelle nutzen die legitime Software Microsofts Dynamic 365 Customer Voice dazu aus, Phishing-Links zu verschicken, um Kundendaten zu stehlen. Sicherheitsforscher von ➡ Weiterlesen

Mitarbeiter: 90 Prozent brauchen Basisschulung in Cybersicherheit

89 Prozent der Mitarbeiter in Unternehmen benötigen Cybersicherheitsschulungen. Etwa jeder Dritte Mitarbeiter kann dabei nicht ausreichend Wissen zum Umgang mit ➡ Weiterlesen

Cloud-Security: Abgesicherte Zugänge gegen Hacker 

Wenn ein Unternehmen daher seine Daten und Arbeitslasten in die Cloud verlagert, öffnet es deutlich mehr Zugänge, durch die Hacker ➡ Weiterlesen

Cloud Bot Defense für Amazon CloudFront 

F5 stellt AWS-Kunden ab sofort über einen einfach zu implementierenden Connector einen hocheffizienten, KI-gesteuerten Bot-Schutz zur Verfügung. F5 Distributed Cloud ➡ Weiterlesen

CryWiper: Ransomware zerstört in Wirklichkeit die Daten

Die Experten von Kaspersky haben eine neue Ransomware entdeckt: CryWiper. Sie agiert zu Beginn wie eine Verschlüsselungs-Software. Aber die Daten ➡ Weiterlesen

Google Cloud: Datenanalyse um Angriffsmuster zu erkennen

NTT DATA arbeitet mit Google Cloud für mehr Cybersicherheit zusammen. Unternehmen können Logdaten von Sicherheits- und Netzwerkkomponenten sowie Anwendungen, die ➡ Weiterlesen

Medizineinrichtungen: 90 Prozent hatten Datenschutzvorfall

Wie eine Studie zeigt: 9 von 10 IT-Fachkräften in der Gesundheitsbranche attestieren Mängel bei der Sicherheit von Patientendaten. Bereits über ➡ Weiterlesen

LockBit senkt Preis für Continental-Daten auf 40 Millionen Dollar

LockBit hat bei seinem Ransomware-Angriff auf Continental über 40.000 Gigabyte Daten entwendet. Mit dabei: vertrauliche Unterlagen von VW, BMW, Mercedes. ➡ Weiterlesen