Μετά τον παγκόσμιο σάλο που προκάλεσαν οι πρόσφατες αποκαλύψεις διεθνών Μέσων για κατασκοπεία παγκοσμίου βεληνεκούς μέσω του λογισμικού Pegasus της ισραηλινής εταιρείας NSO, ήταν επόμενο ο κάθε πολίτης, επώνυμος και μη, να αναρωτηθεί εάν το κινητό του τηλέφωνο θα μπορούσε να παρακολουθείται από το εν λόγω λογισμικό, και τι θα μπορούσε να κάνει για να το αποτρέψει.
Απαντήσεις στα παραπάνω ερωτήματα δίνει ο Dmitry Galov, ερευνητής ασφάλειας στην παγκόσμια ομάδα έρευνας και ανάλυσης της εταιρείας ψηφιακές ασφάλειας Kaspersky.
«Το Pegasus είναι λογισμικό κατασκοπίας (spyware) για συσκευές με λειτουργικό iOS και Android. Το 2016, ανακαλύφθηκε μια έκδοση για iOS του Pegasus. Αργότερα, βρέθηκε επίσης μια έκδοση για Android, η οποία είναι ελαφρώς διαφορετική από αυτήν για συσκευές iOS.
Ένα από τα κύρια σχήματα μόλυνσης είναι το εξής: Το θύμα λαμβάνει ένα SMS με έναν link κι αν κάνει κλικ σε αυτό, η συσκευή του μολύνεται με το spyware. Επιπλέον, σύμφωνα με τις δημόσιες πληροφορίες, προκειμένου να μολυνθεί το iOS, το spyware εκμεταλλεύεται zero-day ευπάθειες που εντοπίζονται στο σύστημα.
Ακόμα και όταν μελετήσαμε το Pegasus για Android το 2017, ήταν δυνατό να διαβάσει τα SMS και τα email του θύματος, να ακούσει κλήσεις, να τραβήξει στιγμιότυπα οθόνης, να καταγράψει πληκτρολογήσεις και να έχει πρόσβαση σε επαφές και ιστορικό προγράμματος περιήγησης.
Και δεν είναι μόνο αυτή η λειτουργικότητά του. Αξίζει επίσης να σημειωθεί ότι το Pegasus είναι ένα μάλλον περίπλοκο και ακριβό κακόβουλο λογισμικό, σχεδιασμένο να κατασκοπεύει άτομα ιδιαίτερου ενδιαφέροντος, οπότε ο μέσος χρήστης είναι απίθανο να το αντιμετωπίσει.
Επιπλέον, είναι γνωστό ότι για να μολύνει το iOS, το spyware εκμεταλλεύεται zero-day ευπάθειες που εντοπίζονται στο σύστημα. Αυτές είναι ευπάθειες για τις οποίες ο προγραμματιστής δεν γνωρίζει και για τις οποίες δεν έχει ακόμη κυκλοφορήσει επιδιόρθωση, αλλά τις οποίες μπορούν να εκμεταλλευτούν εγκληματίες του κυβερνοχώρου για να εφαρμόσουν μια ποικιλία τύπων επιθέσεων, συμπεριλαμβανομένων στοχευμένων επιθέσεων εναντίον συγκεκριμένων οργανισμών ή ατόμων.
Τόσο το spyware όσο και οι zero-day ευπάθειες μπορούν να πουληθούν και να αγοραστούν από διάφορες ομάδες στο darknet. Η τιμή των ευπαθειών μπορεί να φτάσει τα 2,5 εκατομμύρια δολάρια – αυτό είναι το ποσό που προσφέρθηκε το 2019 για την πλήρη αλυσίδα ευπάθειας στο Android. Είναι ενδιαφέρον ότι, εκείνο το έτος, για πρώτη φορά, μια ευπάθεια Android αποδείχθηκε ακριβότερη από μια ευπάθεια iOS.
Ο καλύτερος τρόπος για να παραμείνετε προστατευμένοι από τέτοια εργαλεία είναι να παρέχετε όσο το δυνατόν περισσότερες πληροφορίες σχετικά με αυτές τις περιπτώσεις σε σχετικούς παρόχους λογισμικού και ασφάλειας. Οι προγραμματιστές λογισμικού θα διορθώσουν τις ευπάθειες που εκμεταλλεύονται οι εισβολείς και οι πάροχοι ασφάλειας θα λάβουν μέτρα για τον εντοπισμό και την προστασία των χρηστών από αυτούς».
Πρόσθετα μέτρα προστασίας
Εμείς θα προσθέταμε επίσης, ότι μέσα στα μέτρα προφύλαξης θα πρέπει να είναι και η αποφυγή της επιλογής οποιουδήποτε link μας φαίνεται «περίεργο» ή προέρχεται από αποστολέα που δε γνωρίζουμε, ή δεν είμαστε σίγουροι ότι δεν έχει ο ίδιος προηγουμένως ξεγελαστεί.
Εάν θέλουμε να είμαστε απόλυτα σίγουροι, μπορούμε αρχικά να σώσουμε σε ένα άλλο ψηφιακό μέσο τα αρχεία του τηλεφώνου που δε θέλουμε να χάσουμε (όπως, για παράδειγμα, φωτογραφίες ή video), και στη συνέχεια να εκτελέσουμε μια εργοστασιακή επαναφορά (factory default) του κινητού μας (είναι διαθέσιμη μέσα από τις επιλογές που υπάρχουν στο φάκελο «ρυθμίσεις»), η οποία θα διαγράψει οτιδήποτε έχει εγκατασταθεί στο κινητό και θα το επαναφέρει στην εικόνα που είχε όταν αυτό αγοράστηκε.
Ακολούθως, μπορούμε να εγκαταστήσουμε εκ νέου τις εφαρμογές που εμπιστευόμαστε, και να αντιγράψουμε ξανά στον αποθηκευτικό χώρο του κινητού τα αρχεία που προηγουμένως είχαμε αποθηκεύσει σε άλλο ψηφιακό μέσο.
Τέλος, μπορούμε να εγκαταστήσουμε στο κινητό μας ένα λογισμικό antivirus από κάποια γνωστή εταιρεία ψηφιακής ασφάλειας, και να φροντίζουμε να το έχουμε ενημερωμένο και με αυτό να ελέγχουμε τακτικά το κινητό μας για «ύποπτα» προγράμματα ή αρχεία.