Pegasus thotë se përsëri ka qasje në iCloud, FaceBook, Microsoft dhe shërbime të tjera

Hacker

Dëgjojmë përsëri për Pegasin, mjetin e ndërmarrjes izraelite NSO që publikisht dhe pa u ndëshkuar supozohet se do të hapej në mënyrë të paligjshme smartphone-t tanë, por po, vetëm për t'i shitur të dhënat tona qeverisë që paguan më shumë.

Sipas Financial Times, NSO Group Technologies siguron që mund të hyjë praktikisht në çdo shërbim të ruajtjes së të dhënave në re, përfshirë edhe ato të Apple. Si e merrni atë? Ne ju shpjegojmë më poshtë.

Si funksionon Pegasi

Gjëja e parë që është e nevojshme është që Pegasus të instalohet në pajisjen tuaj. Nuk është një akses global në serverat e sulmuar, por duhet të arrihet nga pajisja vetjake e personit të synuar, e cila kërkon instalimin e spyware. Ky program është përgjegjës për rikuperimin e kredencialeve nga pajisja dhe i dërgon ato në serverin e hakerëve.

Pasi të kenë kredencialet e aksesit, hakerat kujdesen klononi pajisjen tuaj, duke përfshirë vendndodhjen e saj, dhe duke pretenduar se është smartphone juaj personal ai që hyn në iCloud, Facebook ose ndonjë shërbim tjetër. Duket se në këtë mënyrë arrin të shmangë zbulimin dhe kërkimin, për shembull, faktori i dyfishtë që kërkon nga ne kur duam të hyjmë në iCloud nga jashtë smartphone-it tonë.

Çfarë mund të bëjmë që të mos na infektojë

Ne nuk e dimë metodën që Pegasus përdor për të infektuar pajisjet tona. Mund të përfitojë nga një vrimë sigurie në sistemet operative në mënyrë që përmes një mesazhi të thjeshtë ose e-mail të mund të ketë qasje në pajisjen tonë, në këtë rast mund të bëjmë pak. Por mund të përdorë aplikacione jozyrtare, certifikata nga origjina e dyshimtë… Kjo është arsyeja pse ne gjithmonë insistojmë që të mos instaloni aplikacione që nuk vijnë nga dyqanet zyrtare.

Pasi të jemi infektuar zgjidhja e vetme që na ka mbetur është rivendosni pajisjen dhe ndryshoni fjalëkalimin tonë në iCloud, Facebook dhe çdo shërbim tjetër që duam të mbrojmë. Në këtë mënyrë, kodi i hyrjes që ka Pegasus nuk do të jetë më i vlefshëm, dhe nëse nuk na infekton përsëri, ju nuk do të keni mundësi të përdorni shërbimet tona.

Çfarë thotë Apple për këtë?

Deklaratat e Apple në lidhje me këtë çështje janë mjaft të shkurtra dhe vërtet ata nuk konfirmojnë ose mohojnë asgjë.

Ne kemi platformën më të sigurt në botë. Mund të ketë mjete që lejojnë sulmet të kryhen në një numër të vogël pajisjesh, por ato nuk janë të dobishme për sulme në shkallë të gjerë kundër përdoruesve tanë.

Në mungesë të disa deklaratave më të gjera që konfirmojnë nëse është e vërtetë që pajisjet tuaja janë të ndjeshme ndaj këtij sulmi, dhe më e rëndësishmja, ndërsa prisni që ata të gjejnë një zgjidhje për këtë lloj malware, e vetmja gjë që mund të bëjmë është ajo që më parë ju tregojmë: jini të kujdesshëm ndaj çdo aplikacioni që nuk vjen nga App Store ose ndonjë vërtetim që na kërkohet të instalojmë në terminalin tonë.

Shkelësit publik dhe të pandëshkuar

Pjesa më gjakderdhëse e gjithë këtij problemi është se një kompani publikisht mburret me instalimin e paligjshëm, pa autorizimin e përdoruesit, të një programi kompjuterik me qëllim të keq që është përgjegjës për mbledhjen e kodeve të hyrjes në shërbime me qëllim të kopjimit të të dhënave personale dhe shitjen e tyre tek ofertuesi më i mirë . Por ai "premton" se ai ua shet atë vetëm qeverive, mosndëshkimi i tyre është absolut.

Deri kur privatësia e përdoruesve mund të shkelet në mënyrë kaq flagrante me lejueshmërinë e të gjitha qeverive?  Pshtë çuditëse që teknologjia e madhe ka për të mbrojtur privatësinë e qytetarëve nga sulmet e qeverisë demokratike (ose jo).


Ju intereson:
Facebook Messenger ju lejon të shihni se kush i ka lexuar mesazhet tuaja
Na ndiqni në Google News

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.