Menu dostępności

Jak chronić się przed Pegasusem?

Napisać, że oprogramowanie szpiegujące Pegazus jest teraz w Polsce gorącym tematem to tak jakby nic nie napisać. Dyskutują o tym wszyscy w naszym kraju, a Polska pojawia się w sekcji newsów, w kontekście podsłuchiwania polityków, w wielu zagranicznych portalach dedykowanych cyberbezpieczeństwu.

Zresztą producent najsłynniejszego oprogramowania szpiegującego też ma problemy. NSO Group Technologies został pozwany przez Apple. Pisaliśmy o tym szeroko w newsach pod koniec listopada.

W zeszłym tygodniu Departament Stanu USA i Narodowe Centrum Kontrwywiadu i Bezpieczeństwa (NCSC) wydały ostrzeżenie dotyczące korzystania z „komercyjnych narzędzi nadzoru”.

Jest to jednostronicowy dokument informujący o tym, co czytelnicy Kapitana Hacka doskonale wiedzą: m.in., że rządy i inne podmioty używają oprogramowania szpiegującego sprzedawanego przez firmy i osoby prywatne. Oprogramowanie szpiegujące może zwykle służyć do nagrywania dźwięku, śledzenia lokalizacji urządzenia i uzyskiwania dostępu do wszystkich treści przechowywanych w telefonie.

„Dziennikarze, dysydenci i inne osoby na całym świecie były atakowane i śledzone za pomocą tych narzędzi, które umożliwiają złośliwym podmiotom infekowanie urządzeń mobilnych i podłączonych do Internetu złośliwym oprogramowaniem zarówno za pośrednictwem Wi-Fi, jak i komórkowych połączeń transmisji danych. W niektórych przypadkach złośliwi aktorzy mogą zainfekować docelowe urządzenie bez działania ze strony właściciela urządzenia. W innych mogą użyć zainfekowanego łącza, aby uzyskać dostęp do urządzenia” – czytamy w ostrzeżeniu.

Alarm zawiera również ogólne zalecenia dotyczące ograniczania „pewnych zagrożeń” stwarzanych przez narzędzia nadzoru. Wymieniana jest: konieczność wgrywania poprawek dla mobilnych aplikacji i systemów operacyjnych, zalecana podejrzliwość wobec kontentu szczególnie jeżeli zawiera linki. Sprawdzanie URLów, regularne restarty urządzeń mobilnych, szyfrowanie i zabezpieczanie hasłem poufnych informacji, fizyczna kontrola nad swoim mobilnym urządzeniem, używanie tylko zaufanych VPNów, zakrywanie kamery i wyłączanie lokalizacji.
Jednak służby ostrzegają, że „zawsze najbezpieczniej jest zachowywać się tak, jakby urządzenie zostało naruszone”.

Chociaż dokument nie wymienia żadnego konkretnego oprogramowania szpiegującego, prawdopodobnie odnosi się do narzędzi stworzonych przez NSO. Przypomnijmy, że ostrzeżenie pojawia się po tym, jak administracja Bidena ogłosiła w listopadzie nowe limity eksportowe dla NSO Group – aby ograniczyć jej dostęp do amerykańskich komponentów i technologii.

Dla osób bardziej podejrzliwych informujemy, że istnieje Toolkit stworzony przez Amnesty International sprawdzający, czy jesteśmy zainfekowani, do pobrania tutaj.

Popularne

Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Microsoft wyłączy NTLM!?

Microsoft wyłączy NTLM!?

Kończy się czas protokołu uwierzytelniania New Technology LAN Manager (NTLM) – w kolejnej wersji systemu Windows Server nie będzie on już obsługiwany. O tym podatnym protokole pisaliśmy wielokrotnie, między i...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Łatajcie Cisco i F5! Wysoki stopień zagrożenia

Łatajcie Cisco i F5! Wysoki stopień zagrożenia

Cisco i F5 opublikowały w tym tygodniu poprawki dla wielu luk w zabezpieczeniach swoich produktów, w tym dla poważnych podatności, które mogą prowadzić do odmowy usługi (DoS), wykonywania poleceń i eskala...