Как да проверите дали телефонът ви е жертва на Pegasus
Един от най-големите скандали в политическия и технологичния свят напоседък е новината, че журналисти, държавни глави и лидери на опозиционни партии в множество страни са били сред целите на шпионския софтуер Pegasus, разработен от израелската компания NSO. Amnesty International пусна инструмент, както и инструкции, които да ви помогнат да проверите дали вашият телефон е бил жертва на софтуера. Това е доста технически процес, който изисква да направите бекъп на телефона си на отделен компютър и да направите проверка на този бекъп. По-долу са инструкции за използването на инструмента, който може да е полезен на всеки, който изпитва съмнения за собствената си сигурност.
На първо място трябва да знаете, че инструментът е базиран на command line или terminal, което изисква търпение или познания. Освен това инструментът изглежда работи най-добре за iOS устройства. В документацията на Amnesty се казва, че инструментът е ограничен в проверката на Android бекъпи, но може да провери потенциално зловредни SMS съобщения и APK-та.
За да проверите своя iPhone започнете със създаването на криптиран бекъп в iTunes или Finder на Mac или PC. Ще трябва да намерите този бекъп, като Apple има инструкции за целта. Потребителите на Linux могат да използват инструкциите на Amnesty за използването на инструмента за command line libimobiledevice, така че да създадат бекъп.
Ще ви трябват малко технически познания и търпение
След като вземете бекъпа на телефона си, трябва да свалите и инсталирате mvt програмата на Amnesty, за която организацията също дава инструкции.
Ако използвате Mac, трябва да инсталирате Xcode, който се сваля от AppStore и Python3, преди да можете да инсталирате и пуснете mvt. Най-лесният начин да вземете Python3 е с програмата Homebrew, която се инсталира и пуска от Terminal. След като инсталирате тези софтуери ще можете да минете през инструкциите на Amnesty за iOS.
Ако срещнете проблеми при декриптирането на своя бекъп, не се притеснявайте. Инструментът дава грешки когато бекъпът е в папката по подразбиране. Копирайте папката на бекъпа в друга папка и насочете mvt натам. Ако сложите бекъпа на десктопа си, командата може да изглежда по следния начин:
mvt-ios decrypt-backup -p PASSWORD -d decrypt ~/Desktop/bkp/orig
Когато пуснете сканирането ще искате да го насочите към файлове, които могат да са Indicators of Compromise, които Amnesty предоставя във формата на файла pegasus.stix2. Ако не сте използвали терминала до момента може да е малко странно да насочите командите към конкретен файл, но всъщност не е толкова трудно когато знаете къде е файлът. За начинаещи е добра идея да свалите stix2 файла в Downloads папката на своя Mac. След това можете да добавите по-проста команда, за самата проверка, която потенциално може да изглежда така:
mvt-ios check-backup -o logs --iocs ~/Downloads/pegasus.stix2 ~/Desktop/bkp/decrypt
Тук например ~/ действа като пряк път към папката на потребителя, така че да не пишете /Users/username. При всички положения следвайте инструкциите на Amnesty и командите. @RayRedacted в Twitter има добра нишка, която показва някои от проблемите с инструмента.
Нужно е бекъпът на телефона ви да е криптиран
Инструкциите на Amnesty са налични само за macOS и Linux системи. Ако използвате Windows ще трябва да инсталирате и използвате Windows Subsystem for Linux (WSL) и да следвате инструкциите за Linux. За целта също ще трябва да свалите и инсталирате Linux дистро, като Ubuntu, което отнема известно време, но можете да го направите докато чакате бекъпа на телефона си.
След като пуснете mvt ще видите списък с предупреждения за подозрителни файлове или поведение. Някои от тези предупреждения могат да са напълно невинни, тъй като показва неща като препратки от един адрес към друг, например от sheets.google.com към docs.google.com или от t.co към twitter.com, което е напълно безопасно. Можете да видите и грешки за приложения, които вече сте изтрили от телефона си. Като цяло процесът е технически, леко сложен и изисква повече внимание към детайлите, но всеки с основни компютърни умения би трябвало да успее да го изпълни.
Оферти на деня
-
Samsung Galaxy A56 от BUYBEST:
128GB + 8GB RAM 305 € (596.53 лв.), 256GB + 8GB RAM 365 € (713.88 лв.) -
Apple iPhone 16 от ОфисиТЕ:
128GB 791.99 € (1549.00 лв.), 256GB 965.83 € (1889.00 лв.) -
Samsung Galaxy S25 Ultra от Ozone.bg:
256GB + 12GB RAM 1039 € (2032.11 лв.), 512GB+12GB RAM 1149 € (2247.25 лв.) -
Samsung Galaxy A17 5G от Plesio:
128GB + 4GB RAM 179 € (350.09 лв.), 256GB + 8GB RAM 225 € (440.06 лв.) -
Samsung Galaxy A26 от SLOT MOBILE:
128GB + 6GB RAM 190 € (371.61 лв.), 256GB + 8GB RAM 245 € (479.18 лв.)
Втора употреба с гаранция
-
Apple iPhone 15 от Flip:
128GB 403.99 € (790.14 лв.) -
Apple iPhone 15 Pro Max от Flip:
256GB 717.99 € (1404.27 лв.)
Нужен е хак, разработван години от правителствена организация струващ милиони и изискващ хиляди разработчици, който таргетира определени високо-профилни мишени…
Мда, глупаците, които ползват айфон..
Показателно е, че ако се е случило нещо подобно с айфон става грандиозна новина, но тъй като е рутина при андроид и е станало толкова тривиално нещо даже не пишат за подобни случаи вече
Ето тук научно популярно се обяснява как с ноу хау на същата компания е възможно да се подслушва на практика всеки един телефон дори без възможност за подобна интервенция.
[url]https://bivol.bg/circles-bulgaria.htmlМатериалът е от преди години така че това е работило години наред.