W ostatnim czasie bardzo dużo mówi się o cyberbezpieczeństwie, odpowiednim zabezpieczeniu telefonów, antywirusach i nieotwieraniu załączników od nieznanych nadawców, przesyłanych za pośrednictwem poczty elektronicznej. Mimo tego, że nowoczesne urządzenia posiadają wgrane przez producentów zabezpieczenia, a ich użytkownicy są coraz bardziej przezorni i celowo unikają wszystkiego, co mogłoby zaszkodzić ich sprzętom, każdy może stać się ofiarą nowoczesnych oprogramowań szpiegujących. Dowiedz się, czym jest Pegasus, Predator i Hermit, jak działają, kto może paść ich ofiarą oraz jak je wykryć i bronić się przed nimi. Zdobądź możliwie najwięcej informacji o oprogramowaniach szpiegowskich, aby nie wpaść w ich sidła!
Pegasus – podstawowe informacje o sposobie działania
Pegasus to oprogramowanie szpiegowskie, które inwigiluje użytkowników już od kilku lat. Z uwagi na liczne skandale, powstałe przez używanie tego oprogramowania, zostało ono zakazane w wielu krajach. Pegasus może być zainstalowany na urządzeniach z systemem iOS i Android. Oprogramowanie należy do tych instalujących się samodzielnie, a jego zadaniem jest uzyskanie pełnego dostępu do listy połączeń, kontaktów urządzenia, mikrofonu, kamery, multimediów, wiadomości, zapisanych haseł, rejestrowania dźwięku, zbierania danych z poszczególnych aplikacji oraz do skrzynki e-mail. Pegasus jest oprogramowaniem wykrywalnym, które zostawia ślady po sobie na wielu urządzeniach – na rynku dostępne już są antywirusy, pozwalające na wskazanie plików instalacyjnych Pegasusa jako zagrożenie, co może zabezpieczyć telefony wielu osób przed inwigilacją.
Predator – działanie i sposób pobierania danych
Zablokowanie Pegasusa w wielu państwach na całym świecie nie jest trwałym rozwiązaniem. Na rynku nadal mogą działać oprogramowania tego typu, które przeznaczone są do inwigilacji użytkowników na różnych poziomach życia. Zadania Pegasusa coraz częściej przejmuje program Predator, będący trudniejszym do wykrycia przez programy antywirusowe. Predator to oprogramowanie szpiegowskie typu spyware, działające na tej samej zasadzie, jednak stworzone przez inne osoby. To, co różni oba programy, to fakt, że Predator dotyczy jedynie urządzeń z Androidem (nie atakuje sprzętów z iOS). Oprogramowanie tego typu jest w stanie samoczynnie zainstalować się na smartfonie, nawet gdy ten chroniony jest antywirusami cyklicznymi aktualizacjami, które mają zwiększać jego bezpieczeństwo. Działanie Predatora wygląda podobnie jak w przypadku Pegasusa. Uzyskuje on dostęp do wszystkich danych telefonu oraz powiązanych kont, dzięki czemu może bezproblemowo przeszukiwać wszystkie pliki, gromadzić prywatne wiadomości, rozmowy, zdjęcia czy nawet dostać się do kont bankowych, czy profili założonych na różnych stronach i w aplikacjach.
Hermit – najnowsze oprogramowanie szpiegowskie i jego sposób działania
Kolejnym oprogramowaniem szpiegowskim, z którym niestety możemy mieć do czynienia, jest Hermit (znany również pod nazwą Pustelnik). Instaluje się on jedynie na urządzeniach pracujących pod kontrolą systemu operacyjnego Android. Oprogramowanie to zostało wykryte przez jednostki działające na rzecz praw człowieka. O Hermicie nie wiadomo na ten moment za wiele. Mówi się, że to właśnie Hermit zastąpił Pegasusa w inwigilowaniu obywateli przez rządy państw na całym świecie. Jego zadaniem jest przede wszystkim ogólnie pojęta inwigilacja. Pegasus i Predator działają na podobnych zasadach, jednak Hermit wydaje się jeszcze bardziej przebiegły. Jego instalacja przebiega niezauważenie i pozostaje niewykryta przez żadne antywirusy (jak może mieć to miejsce w przypadku Pegasusa). Zadaniem Hermita jest przechwytywanie dźwięku z urządzenia, nawiązywanie połączeń, uzyskiwanie dostępu na wysyłanych i odbieranych wiadomości, odczytywanie lokalizacji urządzenia, analizowanie pamięci masowej, kontaktów czy nawet dostęp do konta bankowego.
Oprogramowania szpiegowskie – kto je stosuje i po co? Komu instaluje się takie oprogramowania?
Wiesz już, co to jest Pegasus i jeszcze bardziej obawiasz się o swoje bezpieczeństwo oraz prywatne dane? Przede wszystkim musisz pamiętać, że te oprogramowania stworzone są głównie do szpiegowania osób wyjątkowo istotnych dla rządu czy też jego działania. Na działanie oprogramowania szpiegowskiego narażone są głównie osoby zajmujące się polityką oraz biznesem. Mówi się, że inwigilacja dotyczy przede wszystkim działaczy na rzecz praw człowieka, dziennikarzy, naukowców, dyrektorów firm czy urzędników państwowych. Programy tego typu mogą się jednak znaleźć na urządzeniach innych osób, np. rodzin ludzi powiązanych z ważnymi sprawami państwowymi. Warto wiedzieć, że w głównej mierze jest to broń rządzących. Pozwolić sobie na nią mogą głównie władze państwowe, które inwestują w oprogramowania szpiegowskie w różnych celach.
Rzadko kiedy celem takiego oprogramowania jest zwykły obywatel, niemający dostępu do poważnych interesów czy władzy państwowej. Jednak zawsze warto mieć na uwadze swoje bezpieczeństwo i dane pobierane przez urządzenie. W niewłaściwych rękach oprogramowania szpiegowskie służą nie tylko do gromadzenia prywatnych danych, lecz także do włamań na konta, np. bankowe – co jest najbardziej niebezpiecznym przykładem tego, co może się stać, gdy ma się na telefonie jedno z oprogramowań służących do inwigilacji.
Jak dochodzi do instalacji oprogramowań szpiegowskich? Czy można się przed tym uchronić?
Obecnie najpopularniejszymi oprogramowaniami szpiegowskimi są: Hermit, Predator i Pegasus. Jak działa taki program i w jaki sposób się instaluje na naszym urządzeniu? Przede wszystkim warto zaznaczyć, że te oprogramowania szpiegowskie działają na podobnych zasadach, przez co ciężko się przed nimi uchronić. Samodzielnie instalują się one na urządzeniach, działają w tle, nie pokazują żadnych powiadomień świadczących o swoim działaniu oraz samodzielnie się aktualizują, gdy telefon jest nieaktywny. Mówi się nawet o tym, że oprogramowanie szpiegowskie jest w stanie samodzielnie się odinstalować i usunąć pliki świadczące o swojej obecności, jeśli urządzenie długo nie łączy się z serwerem.
Chcąc się uchronić przed instalacją oprogramowań służących do inwigilacji oraz różnego typu pomniejszych wirusów, należy unikać otwierania niezidentyfikowanych wiadomości od obcych nadawców. Pegasus i Predator instalowane są głównie w momencie, w którym nieświadomy użytkownik otworzy link dostarczony za pomocą różnego rodzaju komunikatorów – może to być wiadomość otrzymana na maila albo na innego rodzaju konto, np. na Twitterze, Facebooku czy w aplikacji Whatsapp. W przypadku Pegasusa może być to również kwestia wiadomość SMS od nieznanego numeru. Hermit wykorzystuje za to wiadomości, które imitują te otrzymywane z legalnych źródeł – dlatego jest szczególnie niebezpieczny. Linki otrzymywane w wiadomościach SMS od osób podających się za pocztę, kuriera, elektrowni czy pracowników telekomunikacji są najczęściej zaproszeniem do pobrania wirusa, dlatego nie warto w nie wchodzić i dokładnie przyglądać się dostarczanym nam wiadomościom. Instalacja takiego programu nastąpi automatycznie i będzie w pełni niezauważalna, przez co nie będzie można cofnąć procesu.
Jak wykryć oprogramowanie szpiegowskie na swoim urządzeniu?
Wiesz już, jak działają oprogramowania szpiegowskie i jak się je instaluje. Czy jednak można samodzielnie znaleźć je w swoim urządzeniu? Na co zwrócić uwagę? Dowiedz się, jakie czynniki wywołuje Hermit, Predator i Pegasus. Jak wykryć takie oprogramowanie i co powinno przyciągać uwagę? Przede wszystkim programy służące do inwigilacji wpływają na znaczące przyspieszenie nagrzewania się urządzenia. Temperatura smartfona może rosnąć nawet przy standardowych, niewymagających czynnościach. Właśnie to powinno zwrócić uwagę każdego użytkownika, tym bardziej, jeśli ma się nowy telefon, a pogoda nie przyczynia się bezpośrednio do przegrzewania urządzenia. Kolejny czynnik to szybsze zużywanie baterii oraz „zapchanie” pamięci nieokreślonymi plikami, których nie da się zlokalizować na urządzeniu i usunąć. Takie czynniki powinny przyciągnąć uwagę każdego użytkownika telefonu, który dba o swój sprzęt.
Warto jednak zauważyć, że oprogramowania szpiegowskie tego typu, nie są zazwyczaj wykorzystywane do inwigilacji pojedynczych jednostek, tzw. zwykłych obywateli. Licencja na taki program kosztuje około 100 tys. złotych i obejmuje jedynie inwigilację jednej osoby. Właśnie dlatego śledzenie pojedynczych obywateli, którzy nie mają wpływu na politykę czy biznes jest po prostu nieopłacalne. Oznacza to, że „przeciętny Kowalski” może paść ofiarą wirusa, jednak prawdopodobnie nie będzie to Predator, Pegasusa czy Hermit. Oczywiście nie zmniejsza to problemu, jakim jest ogólnie pojęte oprogramowanie spyware. W każdej chwili nasze urządzenie może zostać zainfekowane innym wirusem, który będzie chciał przejąć dostęp do naszych maili, konta bankowego, czy profilu na portalu społecznościowym. Takie oprogramowanie jest jednak głównie nastawione na cele materialne, a nie na zdobywanie informacji.
Pegasus, Hermin i Predator – jak się uchronić przed oprogramowaniami szpiegowskimi?
Boisz się, że na Twoim telefonie znajdzie się system Pegasus. Jak się bronić przed tego typu programami? Przede wszystkim musisz pamiętać o zachowaniu ostrożności. To od Ciebie zależy, czy pozwolisz się zaatakować. Nie wchodź w podejrzane linki, nie odczytuj wiadomości od nieznanych numerów ani nie korzystaj z niezabezpieczonych stron, które mogą przyciągnąć do Ciebie oprogramowanie szpiegowskie różnego typu. Unikając takich interakcji, znacząco zmniejszasz szansę na pobranie złośliwego programu na swój smartfon, tablet czy komputer.
Nie zawsze jednak da się uniknąć wszystkich zagrożeń. Jeśli czujesz, że jednostki rządowe mogą chcieć sprawdzić Twój telefon i zweryfikować zgromadzone na nim dane albo obawiasz się innego typu wirusów i problemów, zainwestuj w sprawdzone programy do wykrywania niebezpieczeństwa na urządzeniu. Najskuteczniejszym sposobem obrony jest zakup szyfrowanych telefonów, które stale zabezpieczają urządzenie i nie pozwalają na instalację zewnętrznych oprogramowań. Takie rozwiązania polecane są głównie osobom szczególnie narażonym na działanie różnorodnych programów zewnętrznych tego typu.