קספרסקי: כך תוכלו לנסות ולחמוק מתוכנות מעקב כמו פגסוס

קוסטין ריאו (Costin Raiu), ראש צוות המחקר והניתוח הגלובלי בחברת הסייבר קספרסקי, מספק מספר עצות כיצד ניתן להקשות על כלים כמו פגסוס להצליח 

קספרסקי: כך תוכלו לנסות ולחמוק מתוכנות מעקב כמו פגסוס

bigstock

תוכנת פגסוס של חברת הסייבר הישראלית NSO היא כלי רב עוצמה שנמכר לגופים מדינתיים ומקנה להם יכולות לבצע מעקבים סמויים אחר מטרות באופן מתוחכם מאוד – מבלי שיעד המעקב נדרש לבצע פעולה אקטיבית כלשהי.

עובדה זו כבר מלמדת אותנו ששחקניות אלה מוכנות להשקיע משאבים גדולים – עשרות ולעיתים גם מאות מיליוני דולרים – כדי להשיג את יכולות הריגול המתקדמות הללו.

לפיכך סביר להניח כי יעד שנבחר על ידי שחקן מדינתי ככל הנראה לא יוכל לחמוק ממעקב. רוצה לומר: השאלה אינה אם התוכנה תצליח להדביק את הטלפון של היעד אלא כמה זמן – וכמה משאבים מוכנה המדינה להשקיע – כדי להשיג את מטרתה. עד כאן החדשות הרעות.

יש גם חדשות פחות רעות: ניצול חולשות וסייבר התקפי הם יותר אמנות ממדע מדויק. כדי לנצל חולשה היא צריכה להיות מותאמת לגרסאות חומרה ותוכנה ספציפיות, והן רגישות לעדכונים של מערכת ההפעלה, טכניקות סיכול שונות וגם לאירועים אקראיים. אי אפשר לומר בבטחון שהשיטות הללו מעניקות לנו חסינות מושלמת, אך בהחלט שאפשר להקשות על שחקני סייבר התקפי להשיג את מטרתם.

כך ניתן לעשות זאת
אתחול מחדש של המכשירים הניידים מדי יום. מחקר של אמנסטי ו"סיטיזן לאב" מלמד שפגסוס ותוכנות דומות נשנעות על חולשות יום 0 וללא צורך בהקלקה על הודעה או קישור אך אין להם עמידות בפני איתחול המכשיר.

כלומר שאיתחול תכוף מסייע "לניקות" את המכשיר מהתוכנה הזדונית. אם, למשל, מאתחלים את המכשיר מדי יום, מאלצים את התוקפים להדביק את המכשיר פעם נוספת בתוכנה וכך גם עולה הסבירות שהיא תזוהה בסופו של דבר על-ידי פתרונות האבטחה המובנים במכשיר.

להשבית את השימוש ב-iMessage וב-FaceTime במכשירי iOS: תוכנת המסרים של אפל מופעלת במכשירי כברירת מחדל, ולפיכך הופכת לנתיב הדבקה אטרקטיבי עבור תוקפים. למעשה היא הייתה אפיק הדבקה לתוכנות זדוניות שלא דורשות הקלקה במשך שנים.

ברור שביטול היכולת להשתמש ב-iMessage וב-FaceTime היא צעד קשה עבור חלק מהמשתמשים אבל אם פגסוס ותוכנות דומות עלולות להפוך אתכם למטרה – היא אולי שווה את ההקרבה.

הקפידו על עדכון קבוע של מערכת ההפעלה של המכשיר: לא כל אחד יכול להרשות לעצמו להשתמש בתוכנת ריגול של אפס הקלקות שלא זוהו בעבר. למעשה, רבות מהנוזקות מתמקדות בחולשות שכבר תוקנו בעבר אך הן עדיין מסוכנות עבור אותם משתמשים שדוחים עדכונים או משתמשים במכשירים ישנים יותר. אם אתם רוצים לנסות ולהקדים הדבקה, הקפידו לעדכן את המכשירים מיד כשהיצרניות מפיצות את העדכונים.

לעולם אין ללחוץ על קישורים שהתקבלו בהודעות: זוהי עצה פשוטה אך יעילה. חלק מהלקוחות של פגסוס מסתמכים על ניצול של "קליק-1" דווקא. הקישורים, שבדרך כלל מתחזים לשירותים כמו משלוחים או מבצעים - מגיעים דרך הודעות SMS או דואר אלקטרוני או בתוכנות מסרים מיידיים. כשמתקבלת הודעה כזו המכילה קישור, מומלץ לפתוח אותה במחשב שולחני, רצוי באמצעות דפדפן TOR או מערכת הפעלה מאובטחת כגון Talis. 

השתמשו בדפדפן חלופי לגלישה באינטרנט: ניסיונות תקיפה מסוימים אינם עובדים טוב בדפדפנים חלופיים כמו Firefox Focus בהשוואה לדפדפנים מסורתיים יותר כגון Safari או Google Chrome.

השתמשו תמיד ב-VPN למיסוך מיקום הגלישה שלכם: פעולה זו מקשה על תוקפים לפלח משתמשים בהתבסס על תעבורת האינטרנט שלהם. כשאתם קונים מנוי VPN, יש להעדיף שירותים בתשלום – ולא VPN חינמי, להעדיף אפליקציות VPN או שירותים כגון OpenVPN, שירותים מבוססים שקיימים כבר זמן מה, שאינם דורשים מכם לספק פרטי רישום וכאלה שמסכימים לקבל תשלום במטבעות קריפטוגרפיים. 

התקינו יישום אבטחה שבודק ומזהיר אם המכשיר נפרץ: אם אתם יעד לתקיפה ואתם משתמשים בשיטות הנ"ל באופן קבוע, התוקפים המתוסכלים ינסו לקבל אחיזה יציבה יותר במכשיר שלכם וינסו לפרוץ אותו מרחוק מאחר שמכשירים פרוצים נוחים יותר להתקנת תוכנות ריגול. אלא שהתקנת אפליקציה ייעודית שמזהה אם המכשיר שלכם נפרץ תוכל להזהיר אתכם שאתם תחת מעקב.

מה ניתן לעשות אם נפלת קורבן למתקפה?
החליפו את המכשיר: אם השתמשתם עד כה במכשיר מבוסס iOS – עברו למכשיר מבוסס אנדרואיד – ולהיפך. פעולה הזו עלולה לבלבל את התוקפים ולעכב את המשך התקיפה לזמן מה.

השיגו מכשיר משני לטובת תקשורת מאובטחת: למשל, מכשיר הפועל על מערכת ההפעלה GrapheneOS – מערכת אנדרואיד שמבוססת על מערכת אבטחה מוקשחת הממוקדת בשמירת פרטיות. תוכנה חינמית ובקוד פתוח.  


הכותב: קוסטין ריאו (Costin Raiu) הוא ראש צוות המחקר והניתוח הגלובלי בחברת הסייבר קספרסקי. 

אולי יעניין אותך גם