Сред потребителите на социалните мрежи е обичайно да се чувстват, че са наблюдавани. В даден момент всеки е чувствал, че онлайн дейността му може да бъде наблюдавана. Въпреки че звучи налудничаво, истината е, че има софтуер, предназначен за това. Наричани шпионски софтуер, някои се смятат за реални заплахи.
Един такъв шпионски софтуер, който наскоро предизвика доста шум, беше Pegasus. Програмата е разработена от израелската компания NSO и цели улавяне на лична информация. Скорошно разследване откри следи от шпионския софтуер на повече от 50 000 устройства.
виж повече
Публични търгове: Федералното правителство разрешава отварянето на повече от 3...
Младежите в затворнически режим на полусвобода ще могат да имат достъп до...
Целта на Пегас не е съвсем ясна, но се смята, че се използва за политически цели. По-конкретно, ще се използва за идентифициране на политически опоненти.
Затова Amnesty International публикува ръководство за идентифициране дали дадено устройство е било заразено.
В тестовете са участвали 80 журналисти от 10 различни страни. Forbidden Stories координира действието в партньорство с лабораторията за сигурност на Amnesty International.
Анализите са извършени на устройства на журналисти и правозащитници по целия свят. Следи от Pegasus в крайна сметка бяха открити както на устройства с iOS, така и на Android.
Въз основа на материала, събран от тестовете, Amnesty разработи Mobile Verification Toolkit (MVT). Софтуерът е с отворен код, за да помогне на експертите по информационна сигурност да открият заплахи.
За да идентифицирате следите от шпионски софтуер, идеалът е да имате предварителни познания в областта. Въпреки това е възможно да извършите тестовете на собственото си устройство. По-долу са обяснени инструкции стъпка по стъпка как да направите това.
Как да проверя дали съм хакнат от Pegasus?
1 – Изтеглете програмата MVT;
2 – Инсталирайте Xcode, достъпен от App Store;
3 – Вземете Python 3 и инсталирайте пакета Homebrew с командата “ruby -e “$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)”;
4 – Инсталирайте libimobiledevice с командата „brew install –HEAD libimobiledevice“;
5 – Свържете устройството чрез USB и изпълнете командата “ideviceinfo”;
6 – Копирайте архивния файл и го поставете в друга папка;
7 – Декриптиране на архивния файл;
8 – Проверете регистрационните файлове, извлечени от MVT.
Прочетете също: Microsoft стартира платформа за организация и планиране за Outlook