Pegasus sagt, es habe wieder Zugriff auf iCloud, FaceBook, Microsoft und andere Dienste

Hacker

Wir haben wieder Neuigkeiten über Pegasus, das Werkzeug der israelischen Firma NSO öffentlich und ungestraft vermutet, unsere Smartphones illegal zu hacken, aber ja, nur um unsere Daten an die Regierung zu verkaufen, die am meisten bezahlt.

Nach Angaben der Financial Times versichert NSO Group Technologies dies kann auf praktisch jeden Cloud-Datenspeicherdienst zugreifen, einschließlich Apples. Wie bekommst du es? Wir erklären es Ihnen unten.

Wie Pegasus funktioniert

Als erstes muss Pegasus auf Ihrem Gerät installiert sein. Es handelt sich nicht um einen globalen Zugriff auf die angegriffenen Server, sondern muss vom eigenen Gerät der Zielperson aus zugegriffen werden erfordert die Installation von Spyware. Diese Software ist dafür verantwortlich, die Anmeldeinformationen vom Gerät wiederherzustellen und an den Server des Hackers zu senden.

Sobald sie die Zugangsdaten haben, kümmern sich die Hacker darum Klonen Sie Ihr Gerät, einschließlich seines Standortsund so zu tun, als wäre es Ihr eigenes Smartphone, das auf iCloud, Facebook oder einen anderen Dienst zugreift. Auf diese Weise scheint es zu vermeiden, erkannt und angefordert zu werden, beispielsweise der doppelte Faktor, den es von uns anfordert, wenn wir iCloud von außerhalb unseres Smartphones aufrufen möchten.

Was wir tun können, um zu verhindern, dass es uns infiziert

Wir kennen die Methode, mit der Pegasus unsere Geräte infiziert, nicht. Es kann eine Sicherheitslücke in den Betriebssystemen ausnutzen, so dass es über eine einfache Nachricht oder E-Mail auf unser Gerät zugreifen kann. In diesem Fall können wir wenig tun. Aber kann inoffizielle Apps verwenden, Zertifikate zweifelhafter Herkunft… Deshalb bestehen wir immer darauf, dass Sie keine Apps installieren, die nicht aus offiziellen Geschäften stammen.

Sobald wir infiziert sind, haben wir nur noch die Lösung Stellen Sie das Gerät wieder her und ändern Sie unser Passwort in iCloud, Facebook und jeden anderen Dienst, den wir schützen möchten. Auf diese Weise ist der Zugangscode von Pegasus nicht mehr gültig. Wenn er uns nicht erneut infiziert, können Sie nicht auf unsere Dienste zugreifen.

Was sagt Apple dazu?

Die Aussagen von Apple zu diesem Thema sind recht präzise und wirklich Sie bestätigen oder leugnen nichts.

Wir haben die sicherste Plattform der Welt. Möglicherweise gibt es Tools, mit denen Angriffe auf eine kleine Anzahl von Geräten ausgeführt werden können, die jedoch für groß angelegte Angriffe auf unsere Benutzer nicht geeignet sind.

In Ermangelung einiger ausführlicherer Aussagen, die bestätigen, ob Ihre Geräte für diesen Angriff empfindlich sind, und vor allem, während wir darauf warten, dass sie eine Lösung für diese Art von Malware finden, können wir nur das tun, was zuvor geschehen ist Sie geben wir an: Seien Sie vorsichtig bei Anwendungen, die nicht aus dem App Store stammen oder ein Zertifikat, das wir in unserem Terminal installieren sollen.

Öffentliche Straftäter und ungestraft

Der blutigste Teil dieses Problems ist, dass ein Unternehmen öffentlich damit rühmt, ohne Genehmigung des Benutzers illegal eine schädliche Software zu installieren, die für die Erfassung der Zugangscodes zu Diensten verantwortlich ist, um personenbezogene Daten zu kopieren und an den besten Bieter zu verkaufen . Aber er "verspricht", dass er es nur an Regierungen verkauftist ihre Straflosigkeit absolut.

Bis wann kann die Privatsphäre der Benutzer mit der Zulässigkeit aller Regierungen so offenkundig verletzt werden?  Es ist rätselhaft, dass Big Tech die Privatsphäre der Bürger vor Angriffen der Regierung schützen muss demokratisch (oder nicht).


Du bist interessiert in:
Mit Facebook Messenger können Sie sehen, wer Ihre Nachrichten gelesen hat
Folgen Sie uns auf Google News

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.