Pegasus

To narzędzie pozwoli Ci sprawdzić telefon pod kątem Pegasusa

Pegasus to gorący temat ostatnich dni. Amnesty International opublikowało specjalne narzędzie, które pozwala sprawdzić urządzenia mobilne działające w oparciu o Androida i iOS pod kątem potencjalnej infekcji. Przed wykonaniem tej czynności należy utworzyć kopię zapasową swoich danych.

Nie milkną echa ostatniego, międzynarodowego śledztwa dziennikarskiego, które ujawniło poważną skalę naruszeń powiązaną z izraelską firmą NSO Group oraz oprogramowaniem szpiegującym Pegasus. Okazuje się, że jednocześnie podglądanych mogło być nawet 50 tys. osób, a wszystkie dostępne na rynku iPhone’y obciążone są podatnością zero-click pozwalającą na atak.

ZOBACZ TEŻ:  Polska opozycja inwigilowana Pegasusem. Jak działa to oprogramowanie?

Mobile Verification Tool sprawdzi smartfona

Amnesty Group opublikowało specjalne narzędzie Mobile Verification Toolkit, które pozwala sprawdzić czy nasze urządzenie padło ofiarą Pegasusa. Całość obsługuje zarówno sprzęty z Androidem, jak i iOS. Do swojego software’u twórcy dołączyli obszerne instrukcje powiązane z jego użytkowaniem oraz analizowaniem informacji pod kątem potencjalnego naruszenia. Do sprawnego działania wymagany jest jednak komputer z systemem operacyjnym Windows, Mac lub Linuks oraz znajomość wiersza poleceń, niezależnie od systemu.

Po wykonaniu kopii zapasowej iPhone’a, MVT dostarczy informacji związanych z najważniejszymi wskaźnikami dotyczącymi potencjalnego zainfekowania urządzenia. Pegasus działa bowiem w oparciu o domeny w infrastrukturze NSO – te z kolei mogą być dostarczane do potencjalnych celów poprzez wiadomość e-mail lub wiadomość tekstową.

MVT skanuje również urządzenia z Androidem pod kątem infekcji przy pomocy Pegasusa.

ZOBACZ TEŻ:  Prokuratorka Ewa Wrzosek dostała ostrzeżenie od Apple. "Mogę być celem ataku Pegasusa"

Jak pobrać?

Dokładną instrukcję dotyczącą pobrania oraz uruchomienia Mobile Verification Toolkit znajdziecie w tym miejscu. Według serwisu TechCrunch, przygotowanie całego software’u do analizy trwa około 10 minut, a sama analiza kopii zapasowej z urządzenia z Androidem lub iOS maksymalnie do 2 minut.

Cały projekt udostępniony przez Amnesty International jest dostępny na dedykowanej stronie w serwisie GitHub.

zdj: Unsplash.com / źródło: Git, TechCrunch

Zapraszamy do dyskusji

Patronujemy

 
 
More Stories
praca frontend
Z jakimi ograniczeniami wiąże się praca frontendowca? Devdebata