Installazione a zero clic Che non richiede alcuna azione da parte del bersaglio non è l’unica abilità che crea cavallo alato Super spyware è. Ciò che lo rende unico è anche la capacità di “raccolta attiva”, che offre agli aggressori la possibilità di “controllare quali informazioni” desiderano raccogliere dal dispositivo di destinazione.
Questo insieme di funzionalità, afferma la presentazione di marketing della società israeliana NSO Group che ha sviluppato Pegasus, è definito “attivo perché effettua la sua raccolta su espressa richiesta dell’operatore” e “distingue Pegasus da qualsiasi altra soluzione di raccolta di informazioni”, cioè spyware.
“Invece di aspettare solo che arrivino le informazioni, sperando che siano le informazioni che stavi cercando, l’operatore recupera attivamente informazioni importanti dal dispositivo, ottenendo le informazioni esatte che stava cercando”, ha affermato NSO.
Data mining attivo
NSO Group classifica l’hacking in tre livelli: estrazione dei dati primari, monitoraggio passivo e raccolta attiva.
A differenza di altri spyware che forniscono solo il monitoraggio futuro di comunicazioni parziali, afferma NSO, Pegasus consente l’estrazione di tutti i dati, inclusi quelli storici, sul dispositivo al fine di “costruire un quadro di intelligence completo e accurato”. L’estrazione iniziale invia registri SMS, contatti, cronologia chiamate (cronologia), e-mail, messaggi e cronologia di navigazione al server di comando e controllo.
Mentre Pegasus monitora e recupera nuovi dati in tempo reale – o periodicamente se configurato per farlo – da un dispositivo infetto, fornisce anche una suite completa di funzionalità di aggregazione attiva che consentono all’attaccante di intraprendere azioni in tempo reale sul bersaglio e recuperare informazioni univoche dal dispositivo e dall’area circostante nella sua posizione.
Queste estrazioni attive includono:
- Tracciamento della posizione basato su GPS: se il GPS è disabilitato da un bersaglio, Pegasus lo abilita a campionare e lo spegne immediatamente. Se il segnale GPS non viene raggiunto, verrà recuperato l’ID del telefono cellulare
- Registrazione del suono ambientale: Pegasus verifica se il telefono è inattivo prima di accendere il microfono con una chiamata silenziosa in arrivo. Qualsiasi azione del target che accende lo schermo del telefono comporta l’immediata disconnessione della chiamata e la conclusione della registrazione.
- Scatta foto: entrambe le fotocamere anteriore e posteriore possono essere utilizzate dopo che Pegasus si è assicurato che il telefono sia inattivo. Un utente malintenzionato può preimpostare la qualità dell’immagine per ridurre l’utilizzo dei dati e garantire una trasmissione più rapida. NSO avverte che poiché il flash non viene mai utilizzato e il telefono potrebbe essere in movimento o in una stanza scarsamente illuminata, le immagini a volte potrebbero essere sfocate.
- Regole e avvisi: è possibile preimpostare una serie di condizioni per funzionare in tempo reale, come avvisi di geo-fencing (l’obiettivo entra o esce da una posizione specificata), avvisi di riunione (quando due dispositivi condividono la stessa posizione) e avviso di chiamata ( una chiamata o un messaggio inviato o ricevuto da/a un numero specifico), avviso di contenuto (una parola specifica utilizzata nel messaggio), ecc.
transizione invisibile
I dati trasmessi sono crittografati con crittografia simmetrica AES a 128 bit. Anche durante la crittografia, afferma NSO, viene prestata particolare attenzione per garantire che Pegasus utilizzi dati, batteria e memoria minimi per garantire che il bersaglio non sia sospetto.
Questo è il motivo per cui le connessioni Wi-Fi sono preferite per la trasmissione di dati di massa. NSO afferma di aver “pensato in più ai metodi di compressione e si è concentrato sullo spostamento del contenuto testuale ove possibile” per ridurre le impronte dei dati a poche centinaia di byte e garantire un impatto minimo sul piano dati cellulare di un obiettivo.
Il trasferimento dei dati si interrompe automaticamente quando il livello della batteria è basso o quando il target è in roaming. Quando il trasferimento non è possibile, Pegasus archivia i dati raccolti in un buffer nascosto e crittografato in modo che non raggiunga più del 5% dello spazio libero disponibile sul dispositivo. In rari casi in cui la trasmissione non è possibile attraverso canali sicuri, un utente malintenzionato può raccogliere dati urgenti tramite messaggi di testo, ma questo, avverte NSO, può comportare costi che compaiono nella bolletta telefonica del bersaglio.
La comunicazione tra Pegasus e i server centrali avviene attraverso la Pegasus Anonymizing Transmission Network (PATN), rendendo “impossibile” la tracciabilità all’origine. NSO afferma che i nodi PATN sono sparsi in tutto il mondo, reindirizzando le comunicazioni Pegasus attraverso percorsi diversi prima di raggiungere i server Pegasus.
Funzione di autodistruzione
Pegasus è dotato di un efficace meccanismo di autodistruzione. Nel complesso, afferma NSO, “Comprendiamo che è fondamentale che la fonte non venga rivelata e che l’obiettivo non sospetterà altro che mantenere il cliente in vita e al lavoro”. Qualsiasi rischio di esposizione attiva automaticamente un meccanismo di autodistruzione, che ha effetto anche se Pegasus non si connette al proprio server da un dispositivo infetto per 60 giorni o per un periodo di tempo designato.
C’è un terzo scenario in cui si attiva il meccanismo di autodistruzione. Dal giorno in cui Pegasus è stato rilasciato, il gruppo NSO non ha permesso a Pegasus di infettare i numeri di telefono degli Stati Uniti. L’azienda non consente nemmeno ai telefoni infetti di viaggiare negli Stati Uniti. Nel momento in cui la vittima entra negli Stati Uniti, Pegasus passa il suo dispositivo alla modalità di autodistruzione.
necessità
Tutto ciò che è necessario per eseguire Pegasus sono terminali giocatore (computer desktop standard) con le seguenti specifiche:
- Processore Core i5
- 3 GB di RAM
- Disco rigido da 320 GB
- finestre
Per i dispositivi di sistema:
- Due unità di guardaroba 42U
- Dispositivi di rete
- 10 TB di spazio di archiviazione
- 5 server standard
- UBS
- Modem cellulari e schede SIM
le notizie | Clicca per ottenere la migliore spiegazione della giornata nella tua casella di posta