Как да проверите дали телефонът ви е жертва на Pegasus

Как да проверите дали телефонът ви е жертва на Pegasus

Един от най-големите скандали в политическия и технологичния свят напоседък е новината, че журналисти, държавни глави и лидери на опозиционни партии в множество страни са били сред целите на шпионския софтуер Pegasus, разработен от израелската компания NSO. Amnesty International пусна инструмент, както и инструкции, които да ви помогнат да проверите дали вашият телефон е бил жертва на софтуера. Това е доста технически процес, който изисква да направите бекъп на телефона си на отделен компютър и да направите проверка на този бекъп. По-долу са инструкции за използването на инструмента, който може да е полезен на всеки, който изпитва съмнения за собствената си сигурност.

На първо място трябва да знаете, че инструментът е базиран на command line или terminal, което изисква търпение или познания. Освен това инструментът изглежда работи най-добре за iOS устройства. В документацията на Amnesty се казва, че инструментът е ограничен в проверката на Android бекъпи, но може да провери потенциално зловредни SMS съобщения и APK-та.

За да проверите своя iPhone започнете със създаването на криптиран бекъп в iTunes или Finder на Mac или PC. Ще трябва да намерите този бекъп, като Apple има инструкции за целта. Потребителите на Linux могат да използват инструкциите на Amnesty за използването на инструмента за command line libimobiledevice, така че да създадат бекъп.

Ще ви трябват малко технически познания и търпение

След като вземете бекъпа на телефона си, трябва да свалите и инсталирате mvt програмата на Amnesty, за която организацията също дава инструкции.

Ако използвате Mac, трябва да инсталирате Xcode, който се сваля от AppStore и Python3, преди да можете да инсталирате и пуснете mvt. Най-лесният начин да вземете Python3 е с програмата Homebrew, която се инсталира и пуска от Terminal. След като инсталирате тези софтуери ще можете да минете през инструкциите на Amnesty за iOS.

Ако срещнете проблеми при декриптирането на своя бекъп, не се притеснявайте. Инструментът дава грешки когато бекъпът е в папката по подразбиране. Копирайте папката на бекъпа в друга папка и насочете mvt натам. Ако сложите бекъпа на десктопа си, командата може да изглежда по следния начин:

mvt-ios decrypt-backup -p PASSWORD -d decrypt ~/Desktop/bkp/orig

Когато пуснете сканирането ще искате да го насочите към файлове, които могат да са Indicators of Compromise, които Amnesty предоставя във формата на файла pegasus.stix2. Ако не сте използвали терминала до момента може да е малко странно да насочите командите към конкретен файл, но всъщност не е толкова трудно когато знаете къде е файлът. За начинаещи е добра идея да свалите stix2 файла в Downloads папката на своя Mac. След това можете да добавите по-проста команда, за самата проверка, която потенциално може да изглежда така:

mvt-ios check-backup -o logs --iocs ~/Downloads/pegasus.stix2 ~/Desktop/bkp/decrypt

Тук например ~/ действа като пряк път към папката на потребителя, така че да не пишете /Users/username. При всички положения следвайте инструкциите на Amnesty и командите. @RayRedacted в Twitter има добра нишка, която показва някои от проблемите с инструмента.

Нужно е бекъпът на телефона ви да е криптиран

Инструкциите на Amnesty са налични само за macOS и Linux системи. Ако използвате Windows ще трябва да инсталирате и използвате Windows Subsystem for Linux (WSL) и да следвате инструкциите за Linux. За целта също ще трябва да свалите и инсталирате Linux дистро, като Ubuntu, което отнема известно време, но можете да го направите докато чакате бекъпа на телефона си.

След като пуснете mvt ще видите списък с предупреждения за подозрителни файлове или поведение. Някои от тези предупреждения могат да са напълно невинни, тъй като показва неща като препратки от един адрес към друг, например от sheets.google.com към docs.google.com или от t.co към twitter.com, което е напълно безопасно. Можете да видите и грешки за приложения, които вече сте изтрили от телефона си. Като цяло процесът е технически, леко сложен и изисква повече внимание към детайлите, но всеки с основни компютърни умения би трябвало да успее да го изпълни.

  • определено
    pllb
  • Нали не си мислите, че тук във форума има достатъчно важни HVT, че да има нужда някой да си проверява телефона… 👍🏻👍🏻👍🏻
    radko89
  • Нали не си мислите, че тук във форума има достатъчно важни HVT, че да има нужда някой да си проверява телефона…
    NSWDG
  • Нужен е хак, [b][u]разработван години[/u][/b] от правителствена организация [b][u]струващ милиони[/u][/b] и изискващ [b][u]хиляди разработчици[/u][/b]... Няма нужда да преувеличаваш. :wink: Викаш самовнушението прави чудеса. :lol: Ползвай си iPhone, щом искаш. Казвам фактите каквито са, ако ти се струват преувеличаване има някаква причина.
    radko89
  • Нужен е хак, [b][u]разработван години[/u][/b] от правителствена организация [b][u]струващ милиони[/u][/b] и изискващ [b][u]хиляди разработчици[/u][/b]... Няма нужда да преувеличаваш. :wink: Викаш самовнушението прави чудеса. :lol: Ползвай си iPhone, щом искаш.
    JKRL
  • Малкл по-сдъвкана информацията относно пегас и хакването на айфоните:
    https://youtu.be/XPBHukiVSTU

    Нужен е хак, разработван години от правителствена организация струващ милиони и изискващ хиляди разработчици, който таргетира определени високо-профилни мишени…
    Мда, глупаците, които ползват айфон.. :lol:
    radko89
  • Честито на глупаците ползващи iPhone / iOS. Както знаем > "Най-сигурната ..." , "Най-защитената ..." , "Най, най ..." ... 🖕🏻.
    :lol: :lol: :lol:
    Показателно е, че ако се е случило нещо подобно с айфон става грандиозна новина, но тъй като е рутина при андроид и е станало толкова тривиално нещо даже не пишат за подобни случаи вече :lol:
    radko89
  • Честито на глупаците ползващи iPhone / iOS. Както знаем > "Най-сигурната ..." , "Най-защитената ..." , "Най, най ..." ... 🖕🏻.
    Kuzmanow
  • Подслушването далеч не се ограничава до клиенти чиито телефони са били обект на инсталиране на този софтуер.
    Ето тук научно популярно се обяснява как с ноу хау на същата компания е възможно да се подслушва на практика всеки един телефон дори без възможност за подобна интервенция.
    [url]https://bivol.bg/circles-bulgaria.html[/url]
    Материалът е от преди години така че това е работило години наред.
    ilkor