Compensació Pel Signe Del Zodíac
Sonabilitat C Celebritats

Esbrineu La Compatibilitat Per Signe Del Zodíac

Explicació: quina és l'explotació de Pegasus dirigida als dispositius Apple?

S'ha descobert un nou exploit anomenat 'FORCEDENTRY' al servei iMessage d'Apple. Com infecta els dispositius i què heu de fer per protegir els vostres?

Programari espia dEn aquesta il·lustració es veu un logotip d'Apple imprès en 3D davant d'un codi cibernètic que es mostra. (Reuters: Dado Ruvic)

Al servei iMessage d'Apple s'ha descobert una nova explotació de dia zero i clics zero anomenada 'FORCEDENTRY', que suposadament utilitza el grup NSO d'Israel per instal·lar-la. Pegàs programari espia en dispositius com l'iPhone, l'iPad, el MacBook i l'Apple Watch. L'explotació va ser descoberta per investigadors del Citizen Lab, amb seu a Toronto, que han estat investigant fins a quin punt Pegasus s'està utilitzant per espiar civils, polítics, jutges, activistes, etc.





El Citizen Lab ha aconsellat a tothom que actualitzi els sistemes operatius dels seus dispositius Apple, ja que els exploits poden afectar els seus telèfons intel·ligents i ordinadors portàtils fins a l'actualització llançada per Apple dilluns s'instal·la.

Explicat| Infiltrat pel programari espia Pegasus: el vostre iPhone és cada cop menys segur?

Què són els hacks de dia zero i clics zero?

Es tracta bàsicament de pirates informàtics que es produeixen sense cap intervenció de la víctima, utilitzant una bretxa o un error en un programari determinat, de l'existència del qual el seu desenvolupador desconeix.



El mateix tipus d'explotacions es van utilitzar anteriorment per instal·lar Pegasus a WhatsApp i iMessage.


Patrimoni net de Rocky Johnson

Els atacs de dia zero van ser un salt quàntic en el món de la guerra cibernètica, abans del qual es desplegava programari espia com Pegasus mitjançant vectors d'atac com enllaços maliciosos en un correu electrònic o SMS, que es van dissenyar de manera intel·ligent per enganyar el destinatari.



Com va descobrir Citizen Lab l'explotació?

En una sèrie de tuits, l'investigador del Citizen Lab John Scott-Railton va escriure: Al març, el meu col·lega Bill Marczak estava examinant el telèfon d'un activista saudita infectat amb programari espia #Pegasus. Bill va fer una còpia de seguretat en aquell moment. Una reanàlisi recent va donar alguna cosa interessant: fitxers '.gif' d'aspecte estrany.

El fet és que els fitxers '.gif'... en realitat eren fitxers Adobe PSD i PDF... i explotaven la biblioteca de representació d'imatges d'Apple. Resultat? Explotació silenciosa mitjançant iMessage. La víctima no veu *res*, mentre que #Pegasus està instal·lat en silenci i el seu dispositiu es converteix en un espia a la butxaca, va afegir.



Marczak també va escriure: Creiem que l'explotació FORCEDENTRY ha estat utilitzada pel Grup NSO almenys des del febrer de 2021. Segons l'anàlisi d'Apple, l'explotació funciona amb totes les versions d'iOS, MacOS i WatchOS anteriors a les publicades el 13 de setembre de 2021 (avui). ).

Com protegir els vostres dispositius contra el programari espia Pegasus

En descobrir aquesta explotació, Citizen Lab es va posar en contacte amb Apple la setmana passada sobre l'escletxa, després de la qual cosa el fabricant d'iPhone va llançar actualitzacions del seu programari per solucionar el problema.



Les aplicacions de xat populars són la part suau de la seguretat del dispositiu. Estan a tots els dispositius, i alguns tenen una superfície d'atac innecessàriament gran. La seva seguretat ha de ser una prioritat * màxima *, va escriure Scott-Railton.

Els experts en ciberseguretat recomanen que els usuaris mantinguin sempre els seus dispositius actualitzats amb el sistema operatiu i les actualitzacions d'aplicacions implementades pels desenvolupadors. Tot i que en cas d'explotacions de dia zero, la indústria de la guerra cibernètica pot mantenir-se dos passos per davant, la instal·lació d'aquestes actualitzacions pot protegir de la majoria d'altres tipus d'atacs.

En cas de l'explotació més recent, es veuen afectats tots els iPhones amb versions d'iOS anteriors a 14.8, tots els ordinadors Mac amb versions del sistema operatiu anteriors a OSX Big Sur 11.6, Actualització de seguretat 2021-005 Catalina i tots els Apple Watch anteriors a watchOS 7.6.2. i requereixen que els usuaris actualitzin al programari més recent implementat per Apple.

També a Explicat| Per què WhatsApp xifra les còpies de seguretat i com afectarà això als usuaris Programari espia dApple publica una actualització de seguretat d'emergència per comprovar el 'defecte de clic zero' del programari espia Pegasus

Què és Pegàs i per què és crucial?

Pegasus és un programari espia desenvolupat per l'empresa israeliana NSO Group. L'empresa afirma que ven el programari només a governs i agències governamentals, i es comercialitza com una solució d'intel·ligència cibernètica líder mundial que permet que les agències d'aplicació de la llei i d'intel·ligència extreguin dades de forma remota i encoberta de pràcticament qualsevol dispositiu mòbil.

Un cop infectat, un telèfon es converteix en un espia digital sota el control total de l'atacant, extreu dades com ara contrasenyes, llistes de contactes, esdeveniments del calendari, missatges de text i trucades de veu en directe (fins i tot les que es fan mitjançant aplicacions de missatgeria xifrada d'extrem a extrem). També dóna a l'atacant el control de la càmera i el micròfon del telèfon i permet que la funció GPS rastregi un objectiu.

Quixexplicat| Entenent Pegasus, el programari espia desenvolupat pel grup NSO d'Israel

Al juliol, portal de notícies indi El filferro va informar que una base de dades global filtrada dels 50.000 números de telèfon que es creu que han estat enumerats per diversos clients governamentals del grup NSO inclou més de 300 números de telèfon mòbil indi verificats, inclosos els utilitzats per ministres, líders de l'oposició, periodistes, comunitat legal, empresaris, funcionaris del govern, científics, activistes dels drets i altres.

Butlletí informatiu| Feu clic per rebre els millors explicadors del dia a la vostra safata d'entrada

Comparteix Amb Els Teus Amics: