Rehber Pegasus: Efsanevi iOS ve Android Casus Yazılımı

Bugün sizlere, dünya çapında hükümetlerin 50.000'den fazla insanı gözetlemek için kullandığı, iOS ve Android için kötü şöhretli casus yazılımdan bahsedeceğiz

giriş​

Pegasus casus yazılımının izleri, dünya çapında çok sayıda gazeteci ve aktivistin telefonlarında bulundu. Potansiyel gözetleme hedefleri listesinde 50.000'den fazla kişi bulunuyor. Pegasus , Apple iOS ve Android mobil işletim sistemlerini çalıştıran cep telefonlarına ve diğer cihazlara fark edilmeden yüklenebilen
bir casus yazılımdır .
3ea6ca80-7d8e-4876-97ff-8545912d5114.png

Yazılım, İsrailli NSO Group şirketi tarafından geliştirildi. Geliştirici, "yetkili hükümetlere terörizm ve suçla mücadelede yardımcı olacak teknoloji" sağladığını iddia ediyor ve müşterilerinin Pegasus'u yalnızca suç ve ulusal güvenlik amaçlarıyla kullanmalarını gerektiren sözleşme maddeleri yayınlamış durumda. Geliştirici ayrıca insan haklarına da bağlı olduğunu iddia ediyor..

1. Pegasus yazılımın yetenekleri​

  • Pegasus, iPhone ve Android cihazlara SMS, WhatsApp, iMessage ve diğer kanallar aracılığıyla bulaşıyor.
  • Mesajları, fotoğrafları, e-posta yazışmalarını, kişileri ve GPS verilerini çıkarmanıza, ayrıca aramaları kaydetmenize ve mikrofonu ve kamerayı gizlice açma yetkisi var.
  • Pegasus, cihazınızı yönetmenize ve cihazınızda depolanan her şeye erişmenize olanak tanır.
  • Pegasus, virüslü cihazdaki tuş vuruşlarını (tüm yazılı iletişimler, arama sorguları, hatta şifreler) izliyor ve bunları istemciye iletiyor, ayrıca telefonun mikrofonuna ve kamerasına erişim izni veriyor.
Pegasus, öncelikli olarak sosyal mühendislik saldırılarına dayanan nispeten basit bir sistemden, kullanıcının telefonunu hacklemek için bir bağlantıya tıklamasını bile gerektirmeyen bir programa dönüştü.

Pegasus arayüzünden bir kare:

16d48700-fdaf-4834-9ae4-4caef65aa743.jpeg

Burada, mağdurun konum bilgisini edinmenizi sağlayan bir arayüzü görebilirsiniz.

2. Pegasus kitlesel gözetleme skandalı​

Temmuz 2021'de, otoriter rejimlerin Pegasus'u insan hakları aktivistlerinin, muhalif gazetecilerin ve avukatların telefonlarını hacklemek için kullandığına dair medya haberleri ortaya çıktı. Aynı zamanda, NSO Group müşterilerinin ilgisini çekebileceği düşünülen 50.000'den fazla kişinin telefon numarasının yer aldığı bir liste.
sızdırıldı.


Polis ve istihbarat teşkilatlarının numaraları sisteme girdiği ülkeler arasında şunlar yer alıyor:
  • Azerbaycan,
  • Bahreyn,
  • Macaristan,
  • Hindistan,
  • Kazakistan,
  • Fas,
  • Meksika,
  • Birleşik Arap Emirlikleri,
  • Ruanda,
  • Suudi Arabistan
Özellikle Pegasus programı, Ekim 2018'de öldürülen Suudi gazeteci Cemal Kaşıkçı'ya yakın iki kadının telefonlarının dinlenmesinde kullanıldı. Listede ayrıca , Dubai Emiri Muhammed El Maktum'un kızı Prenses Latife ile eski eşi Prenses Haya El Hüseyin'in da bulundu .

2.1 Politikalar​

Pegasus'un kurbanları arasında 34 ülkeden yaklaşık 600 hükümet yetkilisinin de bulunduğu bildiriliyor
.
  • Irak Cumhurbaşkanı Berham Salih
  • Güney Afrika Devlet Başkanı Cyril Ramaphosa,
  • Pakistan Başbakanları,
  • Mısır,
  • Fas
Parisli Le Monde gazetesinin haberine göre, Fas istihbaratı, 2017 yılında Fransa Cumhurbaşkanı Emmanuel Macron'un kullandığı ve Pegasus enfeksiyonu riski taşıyan bir numarayı tespit etti
.

2.2 NSO Pozisyonu​

NSO, doğal olarak suçlamaları reddediyor. Şirket, Pegasus'un terörizm ve suçla mücadele etmek için tasarlandığını ve yalnızca insan haklarına saygılı ülkelerin ordu, polis ve istihbarat teşkilatlarına tedarik edildiğini iddia etti.

Şirketten yapılan açıklamada, Fransız STK Yasak Hikayeler ve insan hakları grubu Uluslararası Af Örgütü tarafından yapılan suçlamaların yanlış varsayımlara ve asılsız teorilere dayandığı belirtildi
.

3. Pegasus yazılımı nasıl çalışır?​

3.1 Kötü Amaçlı Bağlantılar​

Daha önce, kötü amaçlı yazılımın etki etmesi için kurbanın kötü amaçlı bir bağlantıya tıklaması gerekiyordu: Programın operatörleri, hedefin telefonuna bir bağlantı içeren bir kısa mesaj gönderiyordu. NSO Group, bağlantıya tıklama olasılığını artırmak için çeşitli taktikler kullanıyordu.

Örneğin, hedefi kızdırmak için spam mesajlar gönderiyor, ardından hedefin spam almayı durdurmak için tıklaması gereken bir bağlantı içeren başka bir mesaj gönderiyorlardı.
e4d22cf2-eb2d-4620-92a2-0c37b5943a38.png

Bu fotoğraflar, Pegasus'un izlenen kişilerden birine gönderdiği mesajları gösteriyor. Kişi bir aktivist olduğu için, mesaj metni buna göre uyarlanmış (Rusçaya çevrilmiş: "devlet hapishanelerinde Emirliklilere yönelik işkence hakkında yeni sırlar").
Ancak kullanıcılar, bağlantıların kötü amaçlı olduğunu fark etmiş ve spam ve diğer kışkırtmalara yanıt vermeyi bırakmış. Dolayısıyla, bir süre sonra farklı bir taktik ortaya çıkmış
...

3.2 Tıklamasız Saldırılar​

Yeni taktik, iMessage, WhatsApp ve Facetime gibi popüler uygulamalardaki güvenlik açıklarından yararlanan " tıklama gerektirmeyen güvenlik açıkları "nı kullanmayı içeriyordu. Tüm bu uygulamalar, bazen bilinmeyen kaynaklardan veri alıp işliyor.

Bir güvenlik açığı keşfedildiğinde, Pegasus uygulamanın protokolünü kullanarak cihaza sızıyor.
Kullanıcının bir bağlantıya tıklaması, bir mesajı okuması veya bir aramayı yanıtlaması gerekmiyor.

Pegasus, aşağıdakiler gibi çoğu mesajlaşma sistemine bu şekilde sızdı:
  • Gmail,
  • Facebook,
  • WhatsApp,
  • Facetime,
  • Viber,
  • WeChat,
  • Telgraf,
  • Dahili anlık mesajlaşma uygulamaları ve Apple Mail
  • Ağ enjeksiyonları
NSO Group müşterileri, tıklama gerektirmeyen saldırılara ek olarak, telefona fark edilmeden erişim sağlamak için " ağ enjeksiyonları" adı verilen yöntemleri de kullanabilir. Web'de gezinmek, kötü amaçlı bir bağlantıya tıklamadan cihazı saldırıya açık hale getirebilir. Güvenli olmayan siteye gittikten sonra, NSO Group yazılımı telefona erişebilir ve onu enfekte edebilir.

Ancak bu yöntem, internet trafiği korumasız hale gelene kadar telefonun kullanımının izlenmesini gerektirdiğinden, kötü amaçlı bir bağlantı veya tıklama gerektirmeyen saldırı ile telefona saldırmaktan daha karmaşıktır.
.

4. Cihazınızın enfekte olup olmadığını nasıl anlarsınız?​

Bir cihazda Pegasus tespit etmek için en belirgin işarete bakın: kısa mesajlardaki kötü amaçlı bağlantılar. Bu bağlantılar, NSO Group'un telefonlara casus yazılım indirmek için kullandığı çeşitli etki alanlarından birine, yani şirketin altyapısına yönlendirir.

Ayrıca, enfekte cihaz tarafından yürütülen kötü amaçlı işlemlerde de benzerlikler olacaktır. Bunlardan sadece birkaç düzine var ve bunlardan biri olan Bridgehead veya BH, kötü amaçlı yazılım boyunca sürekli olarak görünüyor.

Enfekte cihazlarda net bir sıralama gözlemleniyor:
  • Web sitesi ziyaret edildi,
  • Uygulama çöküyordu,
  • Bazı dosyalar değiştirildi.

Ama endişelenmeyin. Muhtemelen güvendesiniz...

 

Technopat Haberler

Yeni konular

Geri
Yukarı