Spyware Pegasus: cosa devi sapere?
Pegasus è uno spyware sviluppato dalla società israeliana di armi informatiche NSO Group che può essere installato di nascosto sui telefoni cellulari che eseguono la maggior parte delle versioni di iOS e Android. Pegasus è in grado di sfruttare le versioni iOS fino alla 14.6 attraverso un exploit zero-click.
Contenuti
Lo spyware Pegasus ha fatto notizia nell’estate del 2021, poiché è stato trovato installato e nascosto sui telefoni di 14 capi di stato. Originariamente creato come mezzo per spiare elementi criminali, ora è stato riproposto per organizzazioni apparentemente non criminali.
Ecco tutto ciò che devi sapere su Pegasus e cosa puoi fare per evitare che infetti il tuo telefono, con particolare riferimento all’utilizzo delle VPN durante la navigazione in Internet.
Cos’è il gruppo NSO?
Il gruppo NSO è un’azienda di armi informatiche con sede in Israele fondata nel 2010. Il gruppo afferma di trattare solo con governi “autorizzati” piuttosto che vendere cyberware a ricchi cittadini privati. Lo scopo della sua tecnologia è prevenire e combattere il terrorismo e la criminalità.
Il gruppo NSO è stato oggetto di due cause legali negli ultimi anni. La prima è stata avviata dalla nota applicazione di messaggistica istantanea Whatsapp. La causa ha affermato che il gruppo NSO aveva creato un exploit tramite la funzione di chiamata Whatsapp.
Questo exploit ha consentito un’iniezione di spyware che ha colpito 1.400 utenti, di cui circa 100 erano attivisti per i diritti umani, giornalisti e altre minacce percepite da un governo. Il gruppo NSO ha negato di prendere di mira le vittime, ma non ha smentito la creazione dell’exploit.
La seconda causa ruota attorno ad Apple e al famigerato spyware Pegasus. Apple ha presentato una denuncia nel novembre 2021. Ancora una volta, questa causa riguardava un exploit di sicurezza utilizzato per iniettare Pegasus all’interno dei dispositivi.
Che cos’è lo spyware Pegasus?
Lo spyware Pegasus del gruppo NSO è la loro creazione più famigerata. Creato come mezzo per raccogliere dati importanti e sensibili, principalmente dai telefoni cellulari, Pegasus potrebbe essere installato anche su altri dispositivi.
Ciò che ha reso Pegasus particolarmente potente è stato il modo in cui la vittima non aveva bisogno di installarlo o attivarlo accidentalmente. È sufficiente un exploit senza necessità di clic o di azione da parte dell’utente per attivare lo spyware. Per gli utenti iPhone in particolare, è bastato aprire un iMessage per attivare il software malevolo.
Una volta che un telefono è stato infettato da Pegasus, il malware può leggere messaggi ed e-mail, ascoltare chiamate, registrare password e persino tenere traccia delle posizioni visitate. Il primo caso noto di infezione da Pegasus risale al 2016, quando non si è installato sull’iPhone di un attivista per i diritti umani.
Nonostante le affermazioni secondo cui Pegasus doveva essere utilizzato solo come mezzo per raccogliere informazioni contro potenziali minacce terroristiche, migliaia di vittime di questo spyware sono state attivisti e giornalisti, il che ha spinto Amnesty International a parlare apertamente.
L’organizzazione afferma che, sebbene il gruppo NSO potrebbe non prendere di mira personalmente le vittime, deve comunque assumersi la responsabilità di come la sua tecnologia venga utilizzata in modo improprio. Soprattutto quando quella tecnologia si trova sui telefoni di importanti funzionari governativi in tutto il mondo.
Come rilevare lo spyware Pegasus?
Pegasus, come molti spyware, è difficile da rilevare. Fortunatamente, il Security Lab di Amnesty International ha sviluppato un metodo che consentirà a qualcuno di scansionare il proprio iPhone o telefono Android alla ricerca di eventuali segni della presenza di Pegasus sul dispositivo.
Come posso verificare se il mio telefono ha lo spyware Pegasus?
Non saresti paranoico a chiederti se il tuo telefono ti sta spiando. Per verificare la presenza di questo spyware, puoi utilizzare uno strumento di utilità di identificazione chiamato Mobile Verification Toolkit o MVT.
Questo “strumento forense mobile open source” può essere trovato sul relativo sito Internet. All’interno della pagina troverai anche un elenco dettagliato di istruzioni. È un processo complesso, quindi è consigliabile che solo chi ha abbastanza esperienza tecnologica e di programmazione tenti di utilizzare il toolkit.
Per coloro che vogliono provare, è bene tenere presente che si avrà bisogno di Linux o macOS per compilare i file necessari per effettuare la verifica sul dispositivo sospetto.
Chi usa lo spyware Pegasus?
Lo spyware Pegasus è stato utilizzato da dozzine di governi. Sfortunatamente, gran parte della clientela di Pegasus proviene da Paesi che non si distinguono per diritti umani e libertà di informazione.
Arabia Saudita, Azerbaigian, India ed Emirati Arabi Uniti sono stati alcuni dei maggiori clienti dello spyware Pegasus.
Nonostante sia unelemento di tecnologia teoricamente destinato a essere utilizzato soltanto per “crimini gravi e terrorismo”, molte vittime del malware Pegasus sembrano essere attivisti, giornalisti e politici di governo oppositori.
Il governo degli Stati Uniti utilizza il monitoraggio Pegasus?
Non è molto difficile presumere che il governo degli Stati Uniti possa essere interessato all’utilizzo del malware Pegasus: non sarebbe la prima volta che i cittadini statunitensi vengono spiati dal proprio governo.
Il gruppo NSO ha cercato di vendere Pegasus alla Drug Enforcement Agency (DEA) e al dipartimento di polizia di San Diego: entrambi i gruppi hanno rifiutato a causa del costo del software.
Nel gennaio del 2022, è stato rivelato che il Federal Bureau of Investigation ha acquistato Pegasus nel 2019 e lo ha persino considerato per l’utilizzo nell’ambito dello spionaggio domestico. Dopo aver discusso con il Dipartimento di Giustizia, alla fine è stato deciso di non utilizzare tale software.
In che modo lo spyware Pegasus influisce sulla libertà di parola e sul diritto alla privacy?
Quando i governi utilizzano la tecnologia che dovrebbe essere impiegata per combattere le minacce criminali e il terrorismo contro coloro che si dedicano semplicemente a rivelare la verità ai loro connazionali, è un brutto segno per la libertà di parola e il diritto alla privacy in generale.
Tale software offre ai governi oppressivi un altro modo per garantire che rimangano al potere: spiando coloro che si oppongono al loro regime, possono eliminare potenziali scandali prima che si verifichino realmente.
Come difendersi dallo spyware Pegasus?
- Riavvia ogni giorno. Se il dispositivo viene riavviato ogni giorno, gli aggressori dovranno reinfettarlo più e più volte. Nel tempo, questo aumenta le possibilità di rilevamento; potrebbero essere registrati un arresto anomalo o artefatti che rivelano la natura dell’infezione furtiva.
- Disabilita iMessage. iMessage è integrato in iOS ed è abilitato per impostazione predefinita, il che lo rende un attraente vettore di sfruttamento.
- Disabilita FaceTime.
- Mantieni aggiornato il dispositivo mobile. Installa le ultime patch iOS non appena vengono rese disponibili in modo da essere sempre protetto anche contro le minacce più recenti.
- Non cliccare mai sui link ricevuti tramite SMS. Si tratta di un consiglio semplice ma efficace. Per risparmiare il costo delle catene a clic zero, molti hacker si affidano agli exploit con un clic. Questi arrivano sotto forma di messaggio, a volte tramite SMS, ma anche tramite altri messenger o persino e-mail. Se ricevi un SMS interessante (o qualsiasi altro messaggio) con un collegamento, aprilo su un computer desktop, preferibilmente utilizzando TOR Browser.
- Naviga in Internet con un browser alternativo come Firefox Focus. Sebbene tutti i browser su iOS utilizzino praticamente lo stesso motore di rendering WebKit, alcuni exploit non funzionano bene su alcuni browser alternativi.
- Usa sempre una VPN (anche una VPN online) per mascherare il tuo traffico. Alcuni exploit vengono forniti tramite attacchi MitM dell’operatore GSM, durante la navigazione in siti HTTP o tramite dirottamento DNS. L’utilizzo di una VPN per mascherare il traffico rende difficile per il tuo operatore GSM indirizzarti direttamente su Internet. Inoltre, complica il processo di targeting se gli aggressori hanno il controllo sul flusso di dati, ad esempio durante il roaming. Con una funzionalità come Threat Protection Pro di NordVPN, poi, è possibile anche bloccare i cookie di tracciamento e nascondere così le proprie attività online a eventuali aggressori; inoltre, Threat Protection Pro permette anche di rilevare il malware prima che venga scaricato e possa quindi fare danni.
La sicurezza online inizia con un semplice clic.
Resta al sicuro con la VPN leader a livello mondiale