Rekompensata Za Znak Zodiaku
Podstawa C Celebryci

Dowiedz Się Kompatybilności Za Pomocą Znaku Zodiaku

Wyjaśnienie: Pegasus to szpieg, który nie będzie czekał; umrze przed ujawnieniem

Grupa NSO kategoryzuje węszenie na trzy poziomy: wstępna ekstrakcja danych, pasywne monitorowanie i aktywne zbieranie.

Pegasus monitoruje i pobiera nowe dane w czasie rzeczywistym — lub okresowo, jeśli jest to skonfigurowane — z zainfekowanego urządzenia. (Ilustracja: Suvajit Dey)

Instalacja bez kliknięcia która nie wymaga żadnych działań ze strony celu, nie jest jedyną umiejętnością, która sprawia, że Pegaz super spyware to jest. To, co czyni go również wyjątkowym, to możliwość aktywnego gromadzenia, co daje atakującym możliwość kontrolowania informacji, które chcą zebrać z docelowego urządzenia.







Ten zestaw funkcji, jak mówi marketing izraelskiej firmy NSO Group, która opracowała Pegasusa, jest nazywany aktywnym, ponieważ gromadzi dane na wyraźne żądanie operatora i odróżnia Pegasusa od jakiegokolwiek innego rozwiązania do zbierania danych wywiadowczych, czyli oprogramowania szpiegującego.

Również w wyjaśnionym| Powstawanie Pegasusa, od startupu do globalnego lidera technologii szpiegowskich

Zamiast czekać na nadejście informacji, mając nadzieję, że są to informacje, których szukałeś, operator aktywnie pobiera ważne informacje z urządzenia, uzyskując dokładne informacje, których szukał, mówi NSO.



„Aktywna” ekstrakcja danych

Grupa NSO kategoryzuje węszenie na trzy poziomy: wstępna ekstrakcja danych, pasywne monitorowanie i aktywne zbieranie.

W przeciwieństwie do innych programów szpiegujących, które zapewniają tylko przyszłe monitorowanie częściowej komunikacji, mówi NSO, Pegasus umożliwia wyodrębnienie wszystkich istniejących, w tym historycznych danych z urządzenia w celu zbudowania kompleksowego i dokładnego obrazu wywiadu. Początkowa ekstrakcja wysyła rekordy SMS, kontakty, historię połączeń (dziennik), e-maile, wiadomości i historię przeglądania do serwera dowodzenia i kontroli.



Nie przegap| Przepisy dotyczące nadzoru w Indiach i obawy o prywatność

Podczas gdy Pegasus monitoruje i pobiera nowe dane w czasie rzeczywistym — lub okresowo, jeśli tak skonfigurowano — z zainfekowanego urządzenia, udostępnia również cały zestaw aktywnych funkcji gromadzenia, które umożliwiają atakującemu podejmowanie działań w czasie rzeczywistym na celu i pobrać unikalne informacje z urządzenia i otoczenia w jego lokalizacji.

Takie aktywne ekstrakcje obejmują:



  • Śledzenie lokalizacji na podstawie GPS: Jeśli GPS jest wyłączony przez cel, Pegasus włącza go do pobierania próbek i natychmiast go wyłącza. Jeśli sygnał GPS nie jest dostępny, pobierany jest identyfikator Cell-ID.
  • Nagrywanie dźwięków otoczenia: Pegasus sprawdza, czy telefon jest w trybie bezczynności przed włączeniem mikrofonu za pomocą cichego połączenia przychodzącego. Każde działanie celu, które włącza ekran telefonu, powoduje natychmiastowe rozłączenie połączenia i zakończenie nagrywania.
  • Robienie zdjęć: Zarówno przednie, jak i tylne aparaty mogą być używane po tym, jak Pegasus upewni się, że telefon jest w trybie bezczynności. Atakujący może wstępnie określić jakość zdjęcia, aby zmniejszyć zużycie danych i zapewnić szybszą transmisję. NSO ostrzega, że ​​ponieważ lampa błyskowa nigdy nie jest używana, a telefon może być w ruchu lub w słabo oświetlonym pomieszczeniu, zdjęcia mogą czasami być nieostre.
  • Reguły i alerty: Można wstępnie ustawić szereg warunków dla działań w czasie rzeczywistym, takich jak alerty geofencing (cel wjeżdżający lub wychodzący z określonej lokalizacji), alerty o spotkaniach (gdy dwa urządzenia współdzielą tę samą lokalizację), alert o połączeniu ( połączenie lub wiadomość wysłana lub odebrana do/z określonego numeru) oraz alert treści (określone słowo użyte w wiadomości) itp.

Niewidzialna transmisja

Przesyłane dane są szyfrowane szyfrowaniem symetrycznym AES 128-bit. Nawet podczas szyfrowania, mówi NSO, zwraca się szczególną uwagę na to, aby Pegasus zużywał minimalną ilość danych, baterii i pamięci, aby upewnić się, że cel nie stanie się podejrzany.



Z tego powodu do przesyłania zebranych danych preferowane są połączenia Wi-Fi. NSO twierdzi, że poświęciło więcej uwagi metodom kompresji i skupieniu się na transmisji treści tekstowych, gdy tylko jest to możliwe, aby zminimalizować ślady danych do zaledwie kilkuset bajtów i zapewnić minimalny wpływ na plan danych komórkowych celu.

Transmisja danych zatrzymuje się automatycznie, gdy poziom naładowania baterii jest niski lub gdy cel jest w roamingu. Gdy transmisja nie jest możliwa, Pegasus przechowuje zebrane dane w ukrytym i zaszyfrowanym buforze, który ustawiony jest na nie więcej niż 5% wolnego miejsca na urządzeniu. W rzadkich przypadkach, gdy transmisja nie jest możliwa przez bezpieczne kanały, atakujący może zebrać pilne dane za pomocą wiadomości tekstowych, ale ostrzega to NSO, może ponieść koszty, które pojawiają się na rachunku telefonicznym celu.



Komunikacja między Pegasusem a serwerami centralnymi odbywa się za pośrednictwem sieci transmisji anonimizacji Pegasus (PATN), co sprawia, że ​​nie jest możliwe prześledzenie źródła. Według NSO węzły PATN są rozsiane po całym świecie, przekierowując połączenia Pegasus różnymi ścieżkami, zanim dotrą do serwerów Pegasus.

Funkcja samozniszczenia



Pegasus jest wyposażony w skuteczny mechanizm samozniszczenia. Ogólnie rzecz biorąc, mówi NSO, rozumiemy, że ważniejsze jest, aby źródło nie zostało ujawnione, a cel nie będzie podejrzewał niczego poza utrzymaniem agenta przy życiu i pracy. Każde ryzyko narażenia automatycznie aktywuje mechanizm samozniszczenia, który działa również wtedy, gdy Pegasus nie komunikuje się ze swoim serwerem z zainfekowanego urządzenia przez 60 dni lub przez określony czas.

Istnieje trzeci scenariusz, w którym uruchamia się mechanizm samozniszczenia. Od dnia, w którym wypuścił Pegasusa, NSO Group nie pozwoliła Pegasusowi infekować amerykańskich numerów telefonów. Firma nie pozwala nawet na podróżowanie zainfekowanych telefonów do Stanów Zjednoczonych. W momencie, gdy ofiara wjeżdża do Stanów Zjednoczonych, Pegasus w swoim urządzeniu przechodzi w tryb samozniszczenia.

Najpotrzebniejsze rzeczy

Do uruchomienia Pegasusa potrzebne są jedynie terminale operatorskie (standardowe komputery stacjonarne) o następujących parametrach:

  • Procesor Core i5
  • 3 GB pamięci RAM
  • Dysk twardy 320 GB
  • System operacyjny Windows

W przypadku sprzętu systemowego:

  • Dwie jednostki szafy 42U
  • Sprzęt sieciowy
  • 10 TB pamięci
  • 5 standardowych serwerów
  • UPS
  • Modemy komórkowe i karty SIM

Biuletyn Informacyjny| Kliknij, aby uzyskać najlepsze objaśnienia dnia w swojej skrzynce odbiorczej

Projekt Pegsus| Quixplained, aby pomóc Ci zrozumieć oprogramowanie szpiegujące NSO Group

Podziel Się Z Przyjaciółmi: