Cyberbezpieczeństwo
Kolejne państwa sięgają po Predatora
Podczas gdy w Polsce rozgorzała dyskusja na temat oprogramowania Hermes, poza granicami kraju sytuacja nie wygląda lepiej. Według organizacji zajmującej się cyberbezpieczeństwem, jeden z odpowiedników systemu Pegasus miał atakować telefony w 11 krajach.
Poniedziałek zdominowały doniesienia dotyczące zakupu i wykorzystania systemu Hermes przez Prokuraturę Krajową, które wywołały sporą dyskusję w polskiej przestrzeni publicznej. Sama PK wskazywała, że Hermes wykorzystywany był tylko do zbierania danych publicznie dostępnych w sieci.
Okazuje się, że poza granicami Polski również widać problemy. Doniesienia Infosecurity Magazine wskazują, że jeden z odpowiedników systemu Pegasus, Predator, został po raz kolejny wykorzystany w kilkunastu krajach na świecie.
Czytaj też
Predator niczym Pegasus
Działanie Predatora opisywaliśmy na naszych łamach we wrześniu zeszłego roku. Podobnie jak swój bardziej znany odpowiednik, wykorzystuje błędy i podatności w telefonach podczas odwiedzania stron internetowych nieobsługujących połączeń szyfrowanych, tj. z protokołem HTTPS.
Przykładem zastosowania Predatora jest afera inwigilacyjna w Grecji z lipca 2022, w której ofiarą padł jeden z europosłów związany z ówczesną opozycją. Sprawa była na tyle głośna, że z wizytą do tego kraju udał się ówczesny szef izraelskiego kontrwywiadu. Kolejny przypadek ujawniono we wrześniu 2023 – tutaj Predatora wykorzystano do inwigilacji kandydata na prezydenta Egiptu, Ahmeda Eltantawy.
Czytaj też
Dwa nowe kraje na liście
Powróćmy do najnowszych wydarzeń. 1 marca ukazał się raport Insikt Group – zespołu wchodzącego w skład zajmującej się cyberbezpieczeństwem organizacji Recorded Future. Wskazuje on, że w 11 krajach na świecie zauważono działanie oprogramowania Predator.
Na liście krajów ponownie znalazł się Egipt, co wskazuje na ciągłe stosowanie systemu przez tamtejsze władze. W tym samym gronie znajdziemy także m.in. Mongolię, Arabię Saudyjską czy Indonezję. Miano „debiutantów” używających Predatora przypadło z kolei Botswanie i Filipinom.
Zdaniem badaczy z Insikt Group, styl działania Predatora – podstawianie sfabrykowanej strony, która komunikuje się z infrastrukturą systemu za pośrednictwem anonimizującego serwera VPS i infekuje telefony – jest dość prosty do zidentyfikowania przez ekspertów. Wykorzystanie tego, jak i innych systemów szpiegowskich, w dalszym ciągu pozostaje poważnym zagrożeniem dla funkcjonowania organizacji oraz zwykłych ludzi.
/PM
Czytaj też
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].