Bugün sizlere, dünya çapında hükümetlerin 50.000'den fazla insanı gözetlemek için kullandığı, iOS ve Android için kötü şöhretli casus yazılımdan bahsedeceğiz
bir casus yazılımdır .
Yazılım, İsrailli NSO Group şirketi tarafından geliştirildi. Geliştirici, "yetkili hükümetlere terörizm ve suçla mücadelede yardımcı olacak teknoloji" sağladığını iddia ediyor ve müşterilerinin Pegasus'u yalnızca suç ve ulusal güvenlik amaçlarıyla kullanmalarını gerektiren sözleşme maddeleri yayınlamış durumda. Geliştirici ayrıca insan haklarına da bağlı olduğunu iddia ediyor..
Pegasus arayüzünden bir kare:
Burada, mağdurun konum bilgisini edinmenizi sağlayan bir arayüzü görebilirsiniz.
sızdırıldı.
Polis ve istihbarat teşkilatlarının numaraları sisteme girdiği ülkeler arasında şunlar yer alıyor:
.
.
Şirketten yapılan açıklamada, Fransız STK Yasak Hikayeler ve insan hakları grubu Uluslararası Af Örgütü tarafından yapılan suçlamaların yanlış varsayımlara ve asılsız teorilere dayandığı belirtildi
.
Örneğin, hedefi kızdırmak için spam mesajlar gönderiyor, ardından hedefin spam almayı durdurmak için tıklaması gereken bir bağlantı içeren başka bir mesaj gönderiyorlardı.
Bu fotoğraflar, Pegasus'un izlenen kişilerden birine gönderdiği mesajları gösteriyor. Kişi bir aktivist olduğu için, mesaj metni buna göre uyarlanmış (Rusçaya çevrilmiş: "devlet hapishanelerinde Emirliklilere yönelik işkence hakkında yeni sırlar").
Ancak kullanıcılar, bağlantıların kötü amaçlı olduğunu fark etmiş ve spam ve diğer kışkırtmalara yanıt vermeyi bırakmış. Dolayısıyla, bir süre sonra farklı bir taktik ortaya çıkmış
...
Bir güvenlik açığı keşfedildiğinde, Pegasus uygulamanın protokolünü kullanarak cihaza sızıyor. Kullanıcının bir bağlantıya tıklaması, bir mesajı okuması veya bir aramayı yanıtlaması gerekmiyor.
Pegasus, aşağıdakiler gibi çoğu mesajlaşma sistemine bu şekilde sızdı:
Ancak bu yöntem, internet trafiği korumasız hale gelene kadar telefonun kullanımının izlenmesini gerektirdiğinden, kötü amaçlı bir bağlantı veya tıklama gerektirmeyen saldırı ile telefona saldırmaktan daha karmaşıktır.
.
Ayrıca, enfekte cihaz tarafından yürütülen kötü amaçlı işlemlerde de benzerlikler olacaktır. Bunlardan sadece birkaç düzine var ve bunlardan biri olan Bridgehead veya BH, kötü amaçlı yazılım boyunca sürekli olarak görünüyor.
Enfekte cihazlarda net bir sıralama gözlemleniyor:
giriş
Pegasus casus yazılımının izleri, dünya çapında çok sayıda gazeteci ve aktivistin telefonlarında bulundu. Potansiyel gözetleme hedefleri listesinde 50.000'den fazla kişi bulunuyor. Pegasus , Apple iOS ve Android mobil işletim sistemlerini çalıştıran cep telefonlarına ve diğer cihazlara fark edilmeden yüklenebilenbir casus yazılımdır .
Yazılım, İsrailli NSO Group şirketi tarafından geliştirildi. Geliştirici, "yetkili hükümetlere terörizm ve suçla mücadelede yardımcı olacak teknoloji" sağladığını iddia ediyor ve müşterilerinin Pegasus'u yalnızca suç ve ulusal güvenlik amaçlarıyla kullanmalarını gerektiren sözleşme maddeleri yayınlamış durumda. Geliştirici ayrıca insan haklarına da bağlı olduğunu iddia ediyor..
1. Pegasus yazılımın yetenekleri
- Pegasus, iPhone ve Android cihazlara SMS, WhatsApp, iMessage ve diğer kanallar aracılığıyla bulaşıyor.
- Mesajları, fotoğrafları, e-posta yazışmalarını, kişileri ve GPS verilerini çıkarmanıza, ayrıca aramaları kaydetmenize ve mikrofonu ve kamerayı gizlice açma yetkisi var.
- Pegasus, cihazınızı yönetmenize ve cihazınızda depolanan her şeye erişmenize olanak tanır.
- Pegasus, virüslü cihazdaki tuş vuruşlarını (tüm yazılı iletişimler, arama sorguları, hatta şifreler) izliyor ve bunları istemciye iletiyor, ayrıca telefonun mikrofonuna ve kamerasına erişim izni veriyor.
Pegasus arayüzünden bir kare:
Burada, mağdurun konum bilgisini edinmenizi sağlayan bir arayüzü görebilirsiniz.
2. Pegasus kitlesel gözetleme skandalı
Temmuz 2021'de, otoriter rejimlerin Pegasus'u insan hakları aktivistlerinin, muhalif gazetecilerin ve avukatların telefonlarını hacklemek için kullandığına dair medya haberleri ortaya çıktı. Aynı zamanda, NSO Group müşterilerinin ilgisini çekebileceği düşünülen 50.000'den fazla kişinin telefon numarasının yer aldığı bir liste.sızdırıldı.
Polis ve istihbarat teşkilatlarının numaraları sisteme girdiği ülkeler arasında şunlar yer alıyor:
- Azerbaycan,
- Bahreyn,
- Macaristan,
- Hindistan,
- Kazakistan,
- Fas,
- Meksika,
- Birleşik Arap Emirlikleri,
- Ruanda,
- Suudi Arabistan
2.1 Politikalar
Pegasus'un kurbanları arasında 34 ülkeden yaklaşık 600 hükümet yetkilisinin de bulunduğu bildiriliyor.
- Irak Cumhurbaşkanı Berham Salih
- Güney Afrika Devlet Başkanı Cyril Ramaphosa,
- Pakistan Başbakanları,
- Mısır,
- Fas
.
2.2 NSO Pozisyonu
NSO, doğal olarak suçlamaları reddediyor. Şirket, Pegasus'un terörizm ve suçla mücadele etmek için tasarlandığını ve yalnızca insan haklarına saygılı ülkelerin ordu, polis ve istihbarat teşkilatlarına tedarik edildiğini iddia etti.Şirketten yapılan açıklamada, Fransız STK Yasak Hikayeler ve insan hakları grubu Uluslararası Af Örgütü tarafından yapılan suçlamaların yanlış varsayımlara ve asılsız teorilere dayandığı belirtildi
.
3. Pegasus yazılımı nasıl çalışır?
3.1 Kötü Amaçlı Bağlantılar
Daha önce, kötü amaçlı yazılımın etki etmesi için kurbanın kötü amaçlı bir bağlantıya tıklaması gerekiyordu: Programın operatörleri, hedefin telefonuna bir bağlantı içeren bir kısa mesaj gönderiyordu. NSO Group, bağlantıya tıklama olasılığını artırmak için çeşitli taktikler kullanıyordu.Örneğin, hedefi kızdırmak için spam mesajlar gönderiyor, ardından hedefin spam almayı durdurmak için tıklaması gereken bir bağlantı içeren başka bir mesaj gönderiyorlardı.
Bu fotoğraflar, Pegasus'un izlenen kişilerden birine gönderdiği mesajları gösteriyor. Kişi bir aktivist olduğu için, mesaj metni buna göre uyarlanmış (Rusçaya çevrilmiş: "devlet hapishanelerinde Emirliklilere yönelik işkence hakkında yeni sırlar").
Ancak kullanıcılar, bağlantıların kötü amaçlı olduğunu fark etmiş ve spam ve diğer kışkırtmalara yanıt vermeyi bırakmış. Dolayısıyla, bir süre sonra farklı bir taktik ortaya çıkmış
...
3.2 Tıklamasız Saldırılar
Yeni taktik, iMessage, WhatsApp ve Facetime gibi popüler uygulamalardaki güvenlik açıklarından yararlanan " tıklama gerektirmeyen güvenlik açıkları "nı kullanmayı içeriyordu. Tüm bu uygulamalar, bazen bilinmeyen kaynaklardan veri alıp işliyor.Bir güvenlik açığı keşfedildiğinde, Pegasus uygulamanın protokolünü kullanarak cihaza sızıyor. Kullanıcının bir bağlantıya tıklaması, bir mesajı okuması veya bir aramayı yanıtlaması gerekmiyor.
Pegasus, aşağıdakiler gibi çoğu mesajlaşma sistemine bu şekilde sızdı:
- Gmail,
- Facebook,
- WhatsApp,
- Facetime,
- Viber,
- WeChat,
- Telgraf,
- Dahili anlık mesajlaşma uygulamaları ve Apple Mail
- Ağ enjeksiyonları
Ancak bu yöntem, internet trafiği korumasız hale gelene kadar telefonun kullanımının izlenmesini gerektirdiğinden, kötü amaçlı bir bağlantı veya tıklama gerektirmeyen saldırı ile telefona saldırmaktan daha karmaşıktır.
.
4. Cihazınızın enfekte olup olmadığını nasıl anlarsınız?
Bir cihazda Pegasus tespit etmek için en belirgin işarete bakın: kısa mesajlardaki kötü amaçlı bağlantılar. Bu bağlantılar, NSO Group'un telefonlara casus yazılım indirmek için kullandığı çeşitli etki alanlarından birine, yani şirketin altyapısına yönlendirir.Ayrıca, enfekte cihaz tarafından yürütülen kötü amaçlı işlemlerde de benzerlikler olacaktır. Bunlardan sadece birkaç düzine var ve bunlardan biri olan Bridgehead veya BH, kötü amaçlı yazılım boyunca sürekli olarak görünüyor.
Enfekte cihazlarda net bir sıralama gözlemleniyor:
- Web sitesi ziyaret edildi,
- Uygulama çöküyordu,
- Bazı dosyalar değiştirildi.