![PlayStation™ The Concert идва в София за едно разтърсващо мултимедийно шоу](https://hicomm.bg/uploads/articles/202502/77950/300-mainimage-playstationthe-concert-idva-v-sofiya-za-edno-raztrsvashcho-multimediino-shou-publikvai-prez-fevruari-todor.jpg)
През последното десетилетие инструменти за шпионски софтуер многократно са откривани в телефоните на журналисти, активисти и политици, което поражда опасения относно безпрецедентното разпространение на технологии за шпионски софтуер и впоследствие липсата на защита в технологичното пространство на фона на нарастващи заплахи.
Миналия петък WhatsApp разкри, че е идентифицирал хакерска кампания, насочена към около 90 потребители, предимно журналисти и членове на гражданското общество в две дузини държави. Според говорител на WhatsApp израелската компания за шпионски софтуер Paragon Solutions – сега придобита от базираната във Флорида частна инвестиционна компания AE Industrial Partners – стои зад атаката.
Установено е, че шпионският софтуер на Paragon, наречен Graphite, е проникнал в групите на WhatsApp, като просто е изпратил на потребителите злонамерен PDF прикачен файл. Без знанието на потребителите, той може да осъществява достъп и да чете съобщения в криптирани приложения като WhatsApp и Signal.
Това също е известно като zero-click атака, което означава, че целите не трябва да предприемат никакви действия, за да могат устройствата им да бъдат компрометирани. За разлика от тях фишинг атаките или атаките с едно кликване изискват взаимодействие на потребителя със злонамерена връзка или прикачен файл. След като телефонът е заразен с възможност за zero-click атака, страната зад атаката може тайно да получи пълен достъп до телефона, като използва уязвимост в сигурността.
В интервю за ZDNET, Роки Коул, съосновател на компанията за защита от мобилни заплахи iVerify, каза, че „в случая с Graphite някакъв вид полезен товар, като PDF или изображение, беше изпратен до устройствата на жертвите чрез WhatsApp и основните процеси, които получават и обработват тези пакети, имат уязвимости, които нападателите използват за да заразят телефона.“
Въпреки че публичните доклади не уточняват „дали чрез Graphite може да участва в ескалация на привилегии за постигане на уязвимост и да работи извън WhatsApp или дори да се премести в самото ядро на iOS, ние знаем от нашите собствени засичания и друга работа с клиенти, че ескалирането на привилегии чрез WhatsApp, за да се получи достъп до ядрото, наистина е възможно“, потвърждава Коул.
iVerify разкри случаи, при които „няколко срива на WhatsApp на мобилни устройства, които експертите наблюдават, изглеждат злонамерени по природа, което кара екипа на iVerify да вярва, че злонамерените атаки са „потенциално по-разпространени“ от само 90-те души, за които се съобщава, че са били заразени с Graphite.
Въпреки че атаката срещу WhatsApp беше насочена предимно срещу членове на гражданското общество, мобилният шпионски софтуер е нововъзникваща заплаха срещу всички, тъй като мобилната експлоатация е по-разпространена, отколкото може да се мисли. Нещо повече, резултатът е нововъзникваща екосистема около разработката на мобилен шпионски софтуер и все по-голям брой компании, поддържани от инвеститори в мобилен шпионски софтуер, са под натиск да станат печеливши предприятия.
Това в крайна сметка създава своеобразна маркетингова конкуренция за търговците на шпионски софтуер и намалява бариерите, които биха възпрели тези атаки за експлоатация на мобилни устройства.
Коул съветва хората да се отнасят към телефона си като към компютър. Това означава, че точно както би се приложил „съвкупност от най-добри практики, които съществуват за защита на традиционни крайни точки като лаптопи, от експлоатация и компрометиране – същите тези стандарти и практики трябва просто да се прилагат към телефони“. Това включва ежедневно рестартиране на телефона ви, защото "много от тези експлойти съществуват само в паметта. Те не са файлове и ако рестартирате телефона си, на теория, трябва да можете да изтриете и зловредния софтуер", завършва той.
Снимка: Unsplash
Виж още: Мускул на ухото, който смятахме, че не се използва, се активира по време на съсредоточено слушане