Pegasus&Co: i consigli per prevenirli e per le eventuali vittime

pittogramma Zerouno

News

Pegasus&Co: i consigli per prevenirli e per le eventuali vittime

Costin Raiu di Kaspersky illustra i suggerimenti per scappare dai software spia e cosa fare se si è stati attaccati

21 Feb 2022

di Redazione

Costin Raiu, Head of Kaspersky’s Global Research and Analysis Team (GReAT), ha raccolto una serie di suggerimenti per gli utenti Android e iOS affinché sappiano come proteggere i propri dispositivi da Pegasus e da altri malware di fascia alta.

In particolare, Pegasus, Chrysaor, Phantom e altri sono i cosiddetti “software di sorveglianza legale”, sviluppati da aziende private e ampiamente diffusi attraverso una varietà di exploit, compresi diversi zero-click zero-day di iOS. La primissima versione di Pegasus è stata rilevata dai ricercatori nel 2016. Da allora, più di 30.000 difensori dei diritti umani, giornalisti e avvocati di tutto il mondo potrebbero essere stati presi di mira attraverso Pegasus.

Ecco alcuni consigli che potrebbero rafforzare la protezione contro attacchi malware particolarmente sofisticati.

Prima di tutto è importante riavviare quotidianamente i dispositivi mobili. I riavvii aiutano a “pulire” il dispositivo, il che significa che gli attaccanti dovranno continuamente reinstallare Pegasus sul dispositivo, rendendo molto più probabile il rilevamento del virus da parte dei sistemi di sicurezza.

Mantenere il dispositivo aggiornato e installare le ultime patch non appena escono. In realtà, molti dei kit di exploit prendono di mira vulnerabilità che hanno già installato le patch, ma rappresentano comunque un pericolo per coloro che usano telefoni più vecchi e rimandano gli aggiornamenti.

Non bisogna mai cliccare sui link ricevuti via messaggio. Questo è un consiglio semplice ma efficace. Alcuni clienti di Pegasus si affidano agli exploit 1-click più che a quelli zero-click. Questi arrivano sotto forma di messaggio, a volte via SMS, ma a volte anche tramite altre applicazioni o addirittura via e-mail. Se ricevete un SMS ambiguo (da qualsiasi piattaforma) contenente un link, apritelo su un computer, preferibilmente utilizzando TOR Browser, o meglio ancora utilizzando un sistema operativo sicuro non persistente come Tails.

Inoltre è importante non dimenticare di utilizzare un browser alternativo per la ricerca sul web. Alcuni exploit infatti non funzionano così bene su browser alternativi (come Firefox Focus) rispetto a browser più tradizionali come Safari o Google Chrome.

Serve usare sempre una VPN. In questo modo sarà più difficile per gli attaccanti colpire gli utenti in base al loro traffico Internet. Quando si sceglie una VPN è bene tenere a mente una serie di cose: occorre cercare servizi validi, che esistano da un po’ di tempo, che accettino pagamenti con criptovalute e che non richiedano di fornire alcuna informazione di registrazione.

Installare un’applicazione di sicurezza che controlli e avvisi se il dispositivo è jailbroken. Per fare presa su un device, gli attaccanti che usano Pegasus spesso ricorrono al jailbreak del dispositivo preso di mira. Se un utente ha un sistema di sicurezza installato, può essere avvisato dell’attacco.

Se si utilizza iOS è bene attivare spesso i sysdiag e salvarli in backup esterni. I forensic artifact possono aiutarvi a determinare in un secondo momento se siete stati presi di mira. Gli esperti di Kaspersky raccomandano agli utenti iOS che sono a rischio anche di disabilitare FaceTime e iMessage: trattandosi di servizi abilitati di default, sono meccanismi di diffusione per le catene zero-click.

Raiu ha dichiarato: “Solitamente gli attacchi via Pegasus sono ben mirati, il che significa che vengono bersagliate solo categorie precise. Svariati giornalisti, avvocati e difensori dei diritti umani sono stati individuati come vittime di questi cyberattacchi sofisticati, ma generalmente non possiedono gli strumenti né le conoscenze per contrastarli. Il nostro scopo è quello di rendere il mondo più sicuro, ragion per cui facciamo del nostro meglio per garantire le migliori tecniche di protezione contro malware, hacker e minacce efficaci come queste”.

Kaspersky ha stilato una serie di consigli per chi è stato vittima di un attacco con Pegasus:

● Cercare un giornalista e raccontare la vostra storia. Ciò che ha colpito e affondato diverse aziende di sorveglianza è stata proprio la cattiva pubblicità: reporter e giornalisti che hanno scritto di abusi e smascherato le bugie ei reati..

● Cambiare il dispositivo: gli utenti iOS dovrebbero provare ad utilizzare Android per un po’ di tempo, e viceversa. Questo cambiamento può confondere gli attaccanti; per esempio, è noto che alcuni di loro abbiano acquistato sistemi di exploit che funzionano solo su una certo brand produttore di smartphone e OS.

● Procurarsi un dispositivo di riserva, preferibilmente con GrapheneOS, per comunicazioni sicure. Occorre usare una scheda SIM prepagata o connettersi solo tramite Wi-Fi e TOR mentre si è in modalità aereo.

● Evitare i sistemi di messaggistica che richiedono di fornire il proprio numero di telefono. Una volta che un attaccante ha ottenuto il numero di telefono di un utente può prenderlo di mira facilmente attraverso diversi sistemi di messaggistica, iMessage, WhatsApp, Signal, Telegram, che sono tutti collegati al suo numero di telefono. Una nuova scelta interessante è Session, che instrada automaticamente i messaggi attraverso una rete in stile Onion e non si basa sui numeri di telefono.

● Contattare un esperto di sicurezza e tenersi aggiornati sulle migliori pratiche di sicurezza informatica. Condividere artifacts, messaggi sospetti o log ogni volta che pensate che ci sia qualcosa di strano. La sicurezza non è mai una soluzione istantanea ed efficace al 100%.

R

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.

Argomenti trattati

Approfondimenti

B
Backup
H
hacker

Articolo 1 di 4