Dziennikarze, politycy czy pracownicy organizacji pozarządowych mogli być inwigilowani nieznanym dotąd oprogramowaniem szpiegującym. Eksperci do spraw bezpieczeństwa porównują je do Pegasusa.

Tak twierdzi brytyjski dziennik „The Guardian". Eksperci z kanadyjskiego laboratorium Citizen Lab, którzy ujawnili aferę podsłuchiwania Pegasusem – w tym także Polaków - informują, że chodzi o stworzone przez izraelską firmę QuaDream oprogramowanie szpiegujące Reign. Ich zdaniem mogło ono śledzić lokalizację ofiar, nagrywać rozmowy w otoczeniu ich telefonów oraz czytać wiadomości.

- Izraelskie oprogramowanie szpiegujące Reign jest dowodem, że formy inwigilacji są coraz bardziej wyrafinowane i trudniejsze do wykrycia – komentuje Paweł Jurek, ekspert do spraw cybersecurity z DAGMA Bezpieczeństwo IT.

Citizen Lab uważa, że narzędzie infekowało urządzenia, wysyłając zaproszenia z kalendarza iCloud do użytkowników smartfonów. Ofiary nie były jednak o tych zaproszeniach powiadomione, bo wysyłano je na wydarzenia zarejestrowane w przeszłości.

- Nie należy lekceważyć siły oprogramowania hakującego telefony. Osoby, które są jego celem, długo nie mają pojęcia o jego obecności, a w wielu przypadkach nigdy się o nim nie dowiedzą. Reign, tak samo jak Pegasus, jest w stanie czytać wiadomości, zbierać informacje o lokalizacji ofiary, a nawet przejmować kontrolę nad mikrofonem w telefonie – podkreśla Paweł Jurek, dyrektor rozwoju w DAGMA Bezpieczeństwo IT.

Informacje podane przez Citizen Lab i „Guardiana" mogą uderzyć w Apple. Firma reklamuje swoje urządzenia jako jedne z najbezpieczniejszych na świecie. Okazuje się tymczasem, że twórcy oprogramowania wykorzystali metodę znaną jako „zero-click" - użytkownik telefonu nie musi klikać w fałszywy link ani podejmować żadnych działań, aby stać się obiektem inwigilacji. Kanadyjscy analitycy mówią o co najmniej 5 potwierdzonych przypadkach osób szpiegowanych w latach 2019-21 za pomocą Reign.

- Tym, co charakteryzuje takie narzędzia, jest wysoka cena ich wdrożenia, którą zazwyczaj są w stanie zapłacić tylko państwa i rządy. Dlatego ofiarami najczęściej są urzędnicy państwowi, dziennikarze, politycy opozycji czy inne wpływowe osoby – komentuje Paweł Jurek. - Czy Reign był używany w Polsce? Nikt na razie tego nie potwierdza. Narzędzia szpiegujące, podobnie do cyberprzestępców, bardzo często wykorzystują luki w oprogramowaniu, dlatego tak ważne jest regularne aktualizowanie komputerów, telefonów i aplikacji, by zminimalizować skutki takich ataków – dodaje.

Komentarze