Forklart: Pegasus bruker 'nullklikk-angrep'-spyware; hva er denne metoden?
Et nullklikksangrep hjelper spionprogrammer som Pegasus med å få kontroll over en enhet uten menneskelig interaksjon eller menneskelige feil. Kan de forebygges?

En av de bekymringsfulle aspektene ved Pegasus spyware er hvordan den har utviklet seg fra sine tidligere spyd-phishing-metoder ved å bruke tekstlenker eller meldinger til 'nullklikk'-angrep som ikke krever noen handling fra telefonens bruker. Dette hadde gjort det som uten tvil var det kraftigste spionprogrammet der ute, mer potent og nesten umulig å oppdage eller stoppe.
jake paul mellomnavn
The Guardian siterte Claudio Guarnieri, som driver Amnesty Internationals Berlin-baserte sikkerhetslaboratorium, som sa at når en telefon ble infiltrert, Pegasus hadde mer kontroll over det enn eieren. Dette er fordi i en iPhone, for eksempel, får spionvaren rettigheter på rotnivå. Etter dette kan den se alt fra kontaktlister til meldinger og nettlesingshistorikk og sende det samme til angriperen.
Hvordan fungerer null-klikks angrep?
Et null-klikks angrep hjelper spionprogrammer Pegasus får kontroll over en enhet uten menneskelig interaksjon eller menneskelig feil. Så all bevissthet om hvordan man unngår et phishing-angrep eller hvilke lenker som ikke skal klikkes er meningsløst hvis målet er selve systemet. De fleste av disse angrepene utnytter programvare som mottar data selv før den kan avgjøre om det som kommer inn er pålitelig eller ikke, som en e-postklient.
Tidligere i år hevdet cybersikkerhetsfirmaet ZecOps at iPhones og iPads har hatt en tradisjonell sårbarhet for angrep uten assistanse, spesielt med e-postappen. Fra iOS 13 ble dette også en sårbarhet for zero-click-angrep. Sårbarheten tillater ekstern kjøring av kode og gjør det mulig for en angriper å eksternt infisere en enhet ved å sende e-poster som bruker en betydelig mengde minne, sa en ZecOps-blogg publisert i april. Apple skal ha lappet dette i april 2020.
| Fremstillingen av Pegasus, fra oppstart til spionteknologisk leder
I november 2019 viste Google Project Zero-sikkerhetsforsker Ian Beer hvordan angripere tar full kontroll over en iPhone i radionærhet uten noen brukerinteraksjon. Han hevdet at utnyttelsen hans var rettet mot Apple Wireless Device Link (AWDL), peer-to-peer trådløs tilkoblingsprotokoll som iOS-enheter bruker for å snakke med hverandre. Apple lappet dette da det ga ut iOS 13.3.1, men aksepterte at det var kraftig nok til å slå av eller starte systemer på nytt eller til å ødelegge kjerneminnet.
På Android-telefoner som kjører versjon 4.4.4 og utover, var sårbarheten via grafikkbiblioteket. Angripere har også utnyttet sårbarheter i Whatsapp, der en telefon kan bli infisert selv om en innkommende ondsinnet samtale ikke ble tatt opp, og i Wi-Fi, brikkesett-brukere til å streame spill og filmer.
Amnesty hevder imidlertid at selv lappede enheter med den nyeste programvaren har blitt brutt.
Kan null-klikk-angrep forhindres?
Null-klikk-angrep er vanskelig å oppdage gitt deres natur og dermed enda vanskeligere å forhindre. Deteksjon blir enda vanskeligere i krypterte miljøer der det ikke er synlighet på datapakkene som sendes eller mottas.
En av tingene brukerne kan gjøre er å sikre at alle operativsystemer og programvare er oppdatert, slik at de vil ha oppdateringene for i det minste sårbarheter som har blitt oppdaget. Dessuten ville det være fornuftig å ikke sidelaste noen app og kun laste ned via Google Play eller Apples App Store.
Hvis du er paranoid, er en vei å gå å slutte å bruke apper helt og bytte til nettleseren for å sjekke e-post eller sosiale medier, selv på telefonen. Ja, dette er ikke praktisk, men det er sikrere, foreslår eksperter.
Nyhetsbrev| Klikk for å få dagens beste forklaringer i innboksen din
Del Med Vennene Dine: